Identyfikatory
Warianty tytułu
Audit of compliance with ISO/IEC 2700
Języki publikacji
Abstrakty
Niniejszy artykuł nie jest instrukcją „Jak przeprowadzić audyt zgodności z normą ISO/IEC 27001”, lecz próbą przybliżenia, czym jest audyt i jakie są etapy jego realizacji, w oparciu o normę ISO 27001. Przepro-wadzenie takiego audytu nie jest rzeczą łatwą i wymaga od potencjalnego audytora dobrej znajomości normy i dużej praktyki w zakresie prowadzenia audytów. W poszczególnych rozdziałach starałam się omówić, co to jest audyt, jakie są jego cechy, cele i kryteria oraz jakie działania należy podjąć przy planowaniu i realizacji audytu. Dla podkreślenia korzyści płynących z audytu zgodności z normą ISO 27001 zwróciłam czytelnikowi uwagę na istotne znaczenie podjęcia działań korygujących, które uszczelniają system bezpieczeństwa informacji i są niezwykle ważne w procesie jego doskonalenia.
This article is not the instruction "How to conduct an audit of compliance with ISO/IEC 27001", but an attempt to approximate what is the audit and what are the stages of its implementation, based on the ISO 27001 standard. Doing of such an audit is not easy and requires a good knowledge from the potential auditor high standards and practices in the conduct of audits. In the individual chapters I have tried to discuss what is auditing, what are its characteristics, objectives and criteria, and what action should be taken when planning and implementing the audit. In to emphasize the benefits of an audit of compliance with ISO 27001. I would turned attention to reader to the importance of taking corrective action to sealing the system information security and are extremely important in the process of improvement.
Rocznik
Tom
Strony
79--93
Opis fizyczny
Bibliogr. 4 poz.
Twórcy
autor
- Warszawska Wyższa Szkoła Informatyki
Bibliografia
- 1. Międzynarodowa Norma ISO/IEC 27001:2005 - Technologia informacji - Techniki Bezpieczeństwa - Systemy Zarządzania Bezpieczeństwem Informacji - Wymagania.
- 2. Polska Norma PN-ISO/IEC 17799:2005 - Technika informatyczna - Techniki Bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji.
- 3. Raport Techniczny ISO/IEC TR 13335-3:1998 - Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych.
- 4. Materiały szkoleniowe z kursu dla audytorów wiodących ISO/IEC 27001, wyd. Excel Partnership, 2006.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d772123a-8673-4416-a592-5879492e0e72