BPM Bezpieczeństwo informacji

Zarządzanie bezpieczeństwem informacji wymaga inwentaryzacji aktywów, klasyfikacji informacji, przeprowadzenia analizy ryzyka, opracowania planów zarządzania ryzykiem oraz wdrożenia szeregu mechanizmów związanych z podnoszeniem świadomości, zarządzania incydentem, audytowania, czy monitorowania zabezpieczeń.

Tylko BPM Bezpieczeństwo informacji jest tak kompleksowym systemem, który automatyzuje inwentaryzację aktywów, procesy klasyfikacji informacji i analizy ryzyka, pozwala planować działania w obszarze zarzadzania ryzykiem., audytem, incydentem oraz umożliwia pełną integrację obszarów:

tworząc użyteczną, kompletną i wydajną platformę GRC – Governance, Risk, Compliance.

Analiza ryzyka
Inwentaryzacja aktywów

System pozwala utworzyć bazę aktywów złożoną z dowolnych zasobów:

  • systemów IT
    • oprogramowania / licencji
    • sprzętu
    • instalacji
  • lokali i obiektów
  • innych

Każde aktywo posiada swój paszport / metrykę, na której określone są jego główne cechy oraz powiązanie z danymi które przetwarza. System pozwala wprowadzić czynności planowane dla aktywa (kalendarz działań), a cała historia związana z aktywem jest odnotowywana jest na jego karcie. Więcej szczegółów znajdziesz tutaj.

Klasyfikacja informacji

System automatyzuje realizację swoistej inwentaryzacji danych w organizacji, ich grupowania oraz określenia parametrów bezpieczeństwa.

Właściciel informacji opisując grupę informacji wskazuje poziom

  • poufności,
  • integralności,
  • dostępności,
  • i innych parametrów bezpieczeństwa informacji np. autentyczności.

Informacje są powiązane z systemami w których są przetwarzane oraz innymi aktywami które stanowią ich nośnik lub miejsce przetwarzania.

Po wprowadzeniu danych przez użytkowników koordynator SZBI ma możliwość scalania i agregacji oraz raportowania klasyfikacji informacji.

Zarządzanie ryzykiem bezpieczeństwa informacji

Dla każdego aktywa (miejsca przetwarzania informacji) jego właściciel biznesowy otrzymuje zadnie związane z oceną ryzyka. Właściciele aktywów oceniają prawdopodobieństwo wystąpienia zdarzeń, opisując podatności zasobu. System wylicza ryzyko utraty parametrów bezpieczeństwa i przeprowadza użytkownika przez proces planowania działań związanych z mitygacją ryzyka i  jego monitorowaniem.

Na bazie propozycji działań związanych z zarządzaniem ryzykiem, uprawnieni użytkownicy agregują plan działań i przypisują odpowiedzialnych za ich realizację. System monitoruje wykonanie działań oraz umożliwia ocenę skuteczności.

Realizując w organizacji zarządzanie ryzykiem w obszarach strategicznym, operacyjnym, bezpieczeństwa, ochrony danych osobowych mamy możliwość pełnej integracji procesu, począwszy od identyfikacji ryzyka, oceny i analizy, po planowanie i realizację planu zarządzania ryzykiem.Analiza ryzyka

Zarządzanie incydentem

System automatyzuje zarzadzanie incydentem od momentu zgłoszenia, poprzez identyfikację przyczyn, ocenę skutków, zabezpieczanie aktywów i dowodów, aż po planowanie i realizację działań związanych z usuwaniem skutków i eliminacja przyczyn incydentu.

System pilnuje użytkowników, terminowości podejmowanych zadań, pozwala przypisać incydent do informacji, zasobu, obszaru i ryzyka, co umożliwia efektywna analizę stanu bezpieczeństwa i skuteczności zabezpieczeń.

Audyt, pomiar skuteczności, dokumentacja, SOA, świadomość

BPM bezpieczeństwo informacji jest systemem kompletnym, przy wykorzystaniu dodatkowych modułów platformy wszystkie aktywności związane z zarzadzaniem bezpieczeństwem informacji są automatyzowane przez system.

BPM zapewnia efektywne zarządzanie dokumentami w oparciu o bibliotekę dokumentów.

Świadomość zbudujesz w ramach szkoleń i testów.

Opracowanie dokumentu deklaracji stosowania staje się banalne dzięki funkcjonalności oceny zgodności.

Zaplanujesz, zrealizujesz i zaraportujesz wyniki audytu, niezgodności, spostrzeżenia i rekomendacje przy użyciu mechanizmów wspomagających audyt wewnętrzny.

Pomiar skuteczności zabezpieczeń jest możliwy w ramach modułu BPM cele i wskaźniki.

 

 

Korzyści
  • Kompleksowe wsparcie zarządzania bezpieczeństwem informacji, od identyfikacji informacji i zasobów, przez dokumentowanie, analizę ryzyka, po audyt.
  • Automatyzacja procesu analizy klasyfikacji informacji poprzez przydzielenie zadań właścicielom informacji, standaryzację kryteriów i agregację wyników z możliwością generowania kompletnych raportów.
  • Możliwość konfigurowania kryteriów analiz pod indywidualne potrzeby, metodyki i macierze wykorzystywane w organizacji.
  • Integracja procesu oceny ryzyka w aspekcie bezpieczeństwa informacji z pozostałymi obszarami zarządzania ryzykiem wdrożonymi przez Klienta.
  • Efektywne powiązanie zasobów z informacjami, ryzykami, planami działań, zabezpieczeniami oraz incydentami i wynikami audytów.
  • Pełna zgodność z wymaganiami standardów i norm (ISO 27001, ISO 27005, TISAX, ENISA itp.)
  • Pełna zgodność z wymaganiami prawnymi (Krajowe Ramy Interoperacyjności, AEO, Krajowy System Cyberbezpieczeństwa itp.)
  • Automatyzacja zarządzania incydentem, powiązanie z aktywem i procesem zarządzania ryzykiem.
  • Automatyzacja i dokumentowanie procesów związanych z zarządzaniem bezpieczeństwem informacji, a tym samym zapewnienie rozliczalności wykonania działań
Zainteresowany prezentacją modułu?
Skontaktuj się z nami arrow
Proces wdrożenia systemu
1
Instalacja systemu na środowisku Klienta, bądź udostępnienie go w przypadku zakupy systemu w usłudze SaaS.
2
Zasilenie systemu danymi i zaimplementowanie struktury organizacyjnej.
3
Przypisanie ról i odpowiedzialności w platformie BPM Bezpieczeństwo informacji
4
Wykonanie inwentaryzacji zasobów, klasyfikacji informacji, analizy ryzyka, opracowanie planów