22.11.2021
Projekt ustawy o wyrobach medycznych – nowe wymagania
Projekt ustawy o wyrobach medycznych - nowe wymagania W minionym tygodniu, a dokładnie na posiedzeniu Sejmu 16...

Skontaktujemy się z Tobą najszybciej jak będzie to możliwe
25.08.2025
Czy Twoja organizacja potrafi skutecznie chronić informacje wtedy, gdy pracownicy łączą się z firmą z domu, kawiarni czy coworkingu? Coraz więcej danych firmowych przetwarzanych jest poza biurem, a wraz z tym rośnie ryzyko cyberataków, utraty sprzętu czy nieautoryzowanego dostępu. Jednym z najbardziej uznanych narzędzi, które pozwala ustrukturyzować ochronę informacji i dostosować ją do wyzwań współczesności, jest międzynarodowa norma ISO/IEC 27001. Sprawdź, jak uzyskać certyfikat ISO 27001.
ISO/IEC 27001 określa wymagania wobec Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), czyli zestawu polityk, procedur i mechanizmów kontrolnych mających chronić aktywa informacyjne. Choć norma nie zawiera gotowych instrukcji dotyczących pracy zdalnej, jasno wskazuje, że każde przedsiębiorstwo powinno identyfikować i oceniać ryzyka wynikające z kontekstu swojej działalności. Praca zdalna jest obecnie jednym z kluczowych takich kontekstów.
Norma wymaga m.in.:
Dowiedz się więcej: Incydent bezpieczeństwa informacji – kiedy następuje i jak wtedy postępować?
Wdrożenie ISO 27001 w praktyce przynosi organizacjom zarówno wzmocnienie bezpieczeństwa, jak i realne przewagi biznesowe:
Wiele regulacji, np. RODO, NIS2 czy DORA, wymaga, aby organizacje wdrażały odpowiednie środki ochrony danych. ISO 27001 tworzy ramy, które wspierają spełnienie wymagań prawnych i ułatwiają wykazanie zgodności w audytach.
Model pracy zdalnej niesie ze sobą dodatkowe ryzyka. Do najczęstszych zagrożeń zalicza się: kradzież lub utratę urządzeń, nieautoryzowany dostęp do systemów, przechwycenie danych podczas transmisji czy utratę kopii zapasowych. ISO/IEC 27001 daje organizacjom narzędzia do zdefiniowania i wprowadzenia procedur, które ograniczają te zagrożenia do akceptowalnego poziomu.
Norma wymaga, aby organizacja jasno określiła:
Dodatkowo, organizacja powinna wdrożyć zasady zarządzania ryzykiem związanym z:
Wdrożenie zasad bezpiecznej pracy zdalnej wymaga podejścia całościowego. Polityki użytkowania zasobów, obejmujące wszystkich pracowników korzystających zdalnie z systemów i narzędzi firmowych, powinny pozostawać w ścisłej zależności z procesem zarządzania aktywami, czyli identyfikacją, inwentaryzacją i bieżącą kontrolą sprzętu oraz danych wykorzystywanych poza biurem. Ważnym elementem jest również zarządzanie dostępem użytkowników – obejmujące zarówno nadawanie i weryfikację uprawnień, jak i stosowanie uwierzytelniania wieloskładnikowego czy regularne przeglądy kont w celu eliminowania zbędnych dostępów. Spójności całego systemu dopełniają zasady bezpieczeństwa usług komunikacyjnych, które regulują korzystanie z poczty elektronicznej, komunikatorów i wideokonferencji, a tym samym chronią najczęściej wykorzystywane w pracy zdalnej kanały przed nieautoryzowanym dostępem i przechwyceniem danych.
Norma ISO/IEC 27001 nie podaje szczegółowych wytycznych dedykowanych pracy zdalnej. Zawiera jednak wymagania i zalecenia, które mają bezpośrednie zastosowanie do tego obszaru. Definiuje wymagania dla Systemu Zarządzania Bezpieczeństwem Informacji, a każda organizacja wdrażająca normę musi uwzględnić pracę zdalną jako istotny kontekst działania. W załączniku A (Annex A) znajdują się kontrolki bezpieczeństwa odnoszące się do: kontroli dostępu, szyfrowania, bezpieczeństwa komunikacji czy zarządzania urządzeniami mobilnymi. Oznacza to, że ISO/IEC 27001 pozostawia organizacjom obowiązek samodzielnego opracowania szczegółowych zasad i środków bezpieczeństwa, które pozwolą ograniczyć ryzyka pracy zdalnej zgodnie z przeprowadzoną analizą ryzyka i przyjętym modelem zagrożeń.
Skuteczne wdrożenie polityk bezpieczeństwa wymaga nie tylko opracowania procedur i wdrożenia narzędzi, ale także świadomej postawy pracowników. Organizacje powinny prowadzić regularne szkolenia obejmujące zasady bezpiecznego korzystania z urządzeń, rozpoznawania prób phishingu, ochrony danych w przestrzeni publicznej oraz właściwego reagowania na incydenty. Programy szkoleniowe powinny być dostosowane do specyfiki stanowisk – pracownicy administracyjni potrzebują wiedzy z zakresu podstawowych zasad, natomiast zespoły techniczne powinny otrzymywać materiały bardziej zaawansowane. Równie ważne jest kształtowanie kultury bezpieczeństwa, w której każdy pracownik rozumie swoją odpowiedzialność i postrzega siebie jako element pierwszej linii obrony organizacji.
ISO/IEC 27001 zakłada stały nadzór nad skutecznością wprowadzonych zabezpieczeń. Obejmuje to monitorowanie logów i aktywności użytkowników, analizę prób dostępu oraz bieżące reagowanie na alerty bezpieczeństwa. Regularne audyty wewnętrzne pozwalają ocenić, czy procedury działają zgodnie z założeniami, a przeglądy zarządzania wskazują obszary wymagające zmian. Uzupełnieniem są audyty zewnętrzne potwierdzające zgodność z normą i utrzymanie certyfikacji. Monitoring i kontrola nie są jednorazowe. Tworzą cykl ciągłego doskonalenia, który pozwala dostosowywać system do nowych zagrożeń i potrzeb organizacji.
Klienci, którzy nam zaufali, docenili wysoką jakość świadczonych przez nas usług. Specjalizujemy się w procesach certyfikacyjnych systemy i wyroby, organizacji szkoleń oraz prowadzenia innych usług profesjonalnych
Dyrektor Działu Certyfikacji Wyrobów Medycznych
CeCert Sp z o. o.