Information de sécurité des systèmes de gestion

Information de sécurité des systèmes de gestion

Pourquoi mettre en œuvre le contrôle de sécurité de l´information?

Information est aujourd´hui l un des plus importants (actifs) d´une entreprise. Qu´est-ce que la perte de données, les fuites de secrets commerciaux ou tout simplement une rupture dans le système d´information signifie pour votre entreprise? Si ces risques sont importants pour vous du point de vue de la menace de la gestion et le développement de votre entreprise, de rechercher une solution par l´introduction d´un système de gestion de sécurité de l´information. Par sa certification, vous pouvez démontrer la fiabilité de vos partenaires pour l´accès à leurs systèmes d´information ou pour le partage mutuel de données et d´informations.

Risks identification

Au tournant de ce siècle respecté certaines entreprises britanniques ont analysé les risques associés à l´utilisation généralisée et la connexion des systèmes d´information électroniques et j´ai découvert que les fuites d´informations à l´origine de la fraude, ou le mauvais fonctionnement de l´informatique est surtout due à l´absence de contrôles élémentaires .

Sur la base de leur initiative BS 7799 a vu le jour, plus tard remplacé par ISO 27001, ce qui résout non seulement l´établissement de la sécurité du système d´information seulement, mais aussi de sa volonté, le fonctionnement et l´amélioration.

Identification des risques

L´obtention de données secrètes de la concurrence.

Les concurrents peuvent utiliser la base de données de contacts pour vos clients, peuvent obtenir des informations sur les prix, la technologie de production ou des instructions secrètes, et également des informations sur vos employés clés.

La perte de données.

La perte de la base de données peut signifier une menace ou un ralentissement dans les activités de la société, des dépenses considérables pour leur reconstruction et une importante perte de commandes ou les réclamations des clients. Dans le cas d´une menace pour les comptes secrets ou des bases de données personnelles qu´il pourrait y avoir des sanctions de l´Etat.

Interruption du fonctionnement de la société.

Un entretien rare fréquents du système, en supprimant les défauts et d´erreurs d´incompatibilité, ces tout cela veut dire que les employés de l´entreprise consacrent leur temps à des activités différentes de celles orientées vers l´entreprise. Les clients comprennent des problèmes temporaires que s´ils ne se produisent pas fréquemment et de façon répétée, en particulier lorsque vous utilisez les points de vente ou des entrepôts.

Menaces (sélection)

• Détournement de droits d´administrateur négligence • de gestion de données et le laxisme • suppression des données • Ta pping aux négociations importantes • Système de piratage • indésirables et hostile SW installation • Système nonfunctionality • erreurs de données • vol et omissions des utilisateurs • incorrect routage • accidents du système • des catastrophes naturelles compensations • Clients

Lorsque des risques de sécurité ne peut être atteint?

Le facteur humain.

Risques se pose partout où le système d´information est administré à l´extérieur. Mais bon la solution technique pourrait être, elle ne peut empêcher l´intention ou la négligence d´une personne ayant les droits d´administrateur, ou même les utilisateurs. ISO 27001 introduit un système de gestion de participation dans le contrôle de la gestion du système d´information. Dans le même temps la participation des membres de la direction n´est pas trop alourdir et exigeant pour la spécialisation dans la région des systèmes d´information.

Localisation des serveurs et des transporteurs d´autres informations.

On dit que les données sécurisée est dans l´équipement qui n´est pas relié par un câble. On oublie que quelqu´un peut aussi se connecter ou simplement retirer ce matériel. ISO 27001 introduit des mesures afin que ces équipements ne sont pas physiquement accessibles aux personnes non autorisées et il est protégé contre les dommages ou même la destruction.

Maintenance.

Les systèmes d´information nécessitent des contrôles réguliers, l´entretien et mises à niveau logicielles pour une panne soudaine du système ne se réalise pas. En introduisant le contrôle du système à l´entretien que vous réduirez le risque de défaillance soudaine et de réduire les coûts au moyen de matériel et de logiciels ne sont pas affectés par hasard.

QUIZ DE GESTION (dire oui ou non)

1. L´administrateur a des pouvoirs limités et l´accès au système de suivi, a permis que la fonctionnalité minimale du gestion efficace. 2. La base de données est protégé contre les accès non autorisés, gérés les drops, accès et les données sauvegardées régulièrement à une zone de sécurité. 3. Mot de passe politique est élaborée et surveillée. 4. Y at-il des contrôles réguliers sur l´accès non autorisé, la défaillance du système, mises à jour de programmes antivirus et d´autres programmes. Le système ne permet que la connexion des équipements approuvés. 5. Compétences, pouvoirs et responsabilités du personnel sont clairement identifiées et déléguées. Leurs données personnelles sont protégées. 6. Les chambres et les espaces sont protégés contre l´entrée de personnes non autorisées, en particulier la salle des serveurs et autres actifs à des informations sensibles. 7. L´accès à distance au système d´information est suffisamment garantie, la possibilité d´accès sans fil non autorisés contrôlée. 8. Les risques de la coopération avec des tiers (sous-traitants) sont analysés, et l´accès des tiers aux informations contrôlées et gérées. 9. Achat de logiciels et le matériel est prévu et non accidentel. Les composantes de base des systèmes d´information sont mis en œuvre après l´analyse des risques. 10. Activités des salariés dans la gestion des données et d´informations des clients sont suivis et évalués. Si vous répondez sur 8 des 10 questions - Oui, n´appelez-nous.

Data carriers

When applying the standard ISO 27001, it is necessary to keep in mind that data carriers we wish to protect are not IT systems and local computers only, but also printed documents and the information shared by people over the phone or in person. This matter is often neglected in today’s contemporary time.

ISO 17809

A standard defining very detail and specific requirements for information system security and data protection. It however does not deal with the control of the data protection system. Summarised requirements of ISO 17799 standard have been included in Annex A as part of the standard ISO 27001.

here

Contact us
+420 222 310 605
tereza-ba

News
Sep 1 2018 12:00AM ISO 9001, ISO 14001

The ISO 9001: 2008 and ISO 14001: 2004 certification standards expire on September 15, 2018. Certificates and certification logos of these standards can not be used Since this date . LL-C offers a new accredited ISO 9001: 2015 or 14001: 2015 certification.

Mar 1 2013 12:00AM ERCA registration

We started a personnel certification project under the Italian accreditation (ACCREDIA) with a certifcate registration under the scheme ERCA. We offer 12 fields of personnel certification.

older news