GrantThornton - regiony
Coraz więcej organizacji jest świadomych zagrożeń bezpieczeństwa czyhających na ich dane. Większość z nich nie posiada jednak do tego odpowiednich zasobów w postaci zespołu zarządzającego bezpieczeństwem nadzorowanego przez szefa bezpieczeństwa – CISO.  Ze względu na to, że znalezienie kompetentnego CISO nie jest łatwe, wiele podmiotów próbuje zaangażować do tej roli szefa IT, co prowadzi do zmniejszenia efektywności działu IT i potencjalnego konfliktu interesu – CISO powinien nadzorować CIO.

Bezpieczeństwo to gra zespołowa

Wiele organizacji nie jest w stanie poradzić sobie z budową efektywnego zespołu bezpieczeństwa. Powody są różne, ale najczęściej wymieniane są dwa:

  • Brak kompetencji do budowy takiego zespołu
  • Brak środków na jego utrzymanie
  • Niski poziom dojrzałości organizacji

Ważny fragment

Dla takich organizacji najłatwiejszym i najszybszym w realizacji wyjściem jest skorzystanie z usługi wirtualnego CISO – vCISO. Nie mam tu na myśli body leasingu, jak zasugerowałem w tytule. Usługa vCISO jest kompleksowym podejściem do bezpieczeństwa informacji polegającym na dostarczeniu całego zespołu dla zapewnienia kompleksowego bezpieczeństwa.

Jakie role zastępuje szef bezpieczeństwa CISO

Wśród ról, jakie może zastąpić takie podejście są:

  • Pełnomocnik zarządu ds. bezpieczeństwa (Information Security Officer, ISO) – doradca Zarządu w zakresie bezpieczeństwa na poziomie strategii organizacji
  • Manager ds. zarządzania zgodnością (compliance manager) – zapewnia zgodność procedur z prawem i wytycznymi wewnętrznymi,
  • Manager ds. zarządzania ryzykiem (Risk manager) – realizuje proces zarządzania ryzykiem w oparciu o ustaloną metodykę i  strategię zarządzania bezpieczeństwem,
  • Inspektor ochrony danych, IOD (Data Protection Officer, DPO) – odpowiada za zgodność procesów przetwarzania danych osobowych z wymaganiami RODO na poziomie nadzorczym,
  • Koordynator ds. ochrony danych osobowych (Personal Data Coordinator) – realizuje operacyjne procedury zarządzania danymi osobowymi, np. uzupełnianie rejestrów, wspieranie działów biznesowych, obsługa zgłoszeń
  • Inżynier ds. bezpieczeństwa – implementuje opracowane polityki bezpieczeństwa w rozwiązaniach technicznych mających wspierać zarządzania bezpieczeństwem
  • Audytor – weryfikuje czy organizacja stosuje się do opracowanych wymagań i czy robi to w sposób właściwy,
  • Pentester – weryfikuje czy systemy, na których pracuje organizacja zostały właściwie zaprojektowane i zabezpieczone.
Skorzystaj z naszych usług w zakresie: Wirtualny szef IT – vCIO
Dowiedz się więcej

Wirtualny szef bezpieczeństwa vCISO – zakres wsparcia

W ramach usługi vCISO z wyżej wymienionych ról można korzystać elastycznie planując zakres prac w krótkich odcinkach czasu i angażując w nie osoby o dedykowanych kompetencjach. Mamy więc pewność, że zadania wykonuje osoba posiadająca wiedzę i doświadczenie w danej dziedzinie.

Usługa vCISO zapewnia korzyści takie jak body leasing, w tym szybki start usługi czy przewidywalność kosztów, a jednocześnie niweluje jego najpoważniejszy mankament, ponieważ zamiast dedykowanego konsultanta, dostarcza kompetentny i zintegrowany zespół, który posiada szeroki zakres kompetencji i doświadczenie w realizacji programów bezpieczeństwa informacji na różnych poziomach dojrzałości organizacji.

WSPÓŁAUTOR: Grzegorz Ciechomski

Porozmawiajmy o Twoich wyzwaniach

Świadczymy usługi w zakresie Cyberbezpieczeństwo

Skontaktujemy się z Tobą w najbliższym dniu roboczym aby porozmawiać o Twoich potrzebach i dopasować do nich naszą ofertę.

Pole zawiera niedozwolone znaki

Nieprawidłowy format. Wprowadź twojadres@twojadomena.pl lub nr telefonu: XXXXXXXXX.

Skontaktuj się

Marcin Mańko

Starszy Konsultant

Skontaktuj się

Marcin Mańko

Starszy Konsultant

Poproś o kontakt

Niniejsza publikacja została sporządzona z najwyższą starannością, jednak niektóre informacje zostały podane w formie skróconej. W związku z tym artykuły i komentarze zawarte w „Newsletterze” mają charakter poglądowy, a zawarte w nich informacje nie powinny zastąpić szczegółowej analizy zagadnienia. Wobec powyższego Grant Thornton nie ponosi odpowiedzialności za jakiekolwiek straty powstałe w wyniku czynności podjętych lub zaniechanych na podstawie niniejszej publikacji. Jeżeli są Państwo zainteresowani dokładniejszym omówieniem niektórych kwestii poruszonych w bieżącym numerze „Newslettera”, zachęcamy do kontaktu i nawiązania współpracy. Wszelkie uwagi i sugestie prosimy kierować na adres jacek.kowalczyk@pl.gt.com.
Informacja o ciasteczkach

1. W ramach witryny Administrator stosuje pliki Cookies w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb.

2. Korzystanie z witryny bez zmiany ustawień dotyczących Cookies oznacza, że będą one zapisywane na Twoim urządzeniu końcowym. Możesz w każdym czasie dokonać zmiany ustawień dotyczących Cookies w swojej przeglądarce internetowej.

3. Administrator używa technologii Cookies w celu identyfikacji odwiedzających witrynę, w celu prowadzenia statystyk na potrzeby marketingowe, a także w celu poprawnego realizowania innych, oferowanych przez serwis usług.

4. Pliki Cookies, a w tym Cookies sesyjne mogą również dostarczyć informacji na temat Twojego urządzenia końcowego, jak i wersji przeglądarki, której używasz. Zadania te są realizowane dla prawidłowego wyświetlania treści w ramach witryny Administratora.

3. Cookies to krótkie pliki tekstowe. Cookies w żadnym wypadku nie umożliwiają personalnej identyfikacji osoby odwiedzającej witrynę i nie są w nim zapisywane żadne informacje mogące taką identyfikację umożliwić.

Aby zobaczyć pełną listę wykorzystywanych przez nas ciasteczek i dowiedzieć się więcej o ich celach, odwiedź naszą Politykę Prywatności.