SlideShare a Scribd company logo
[object Object],[object Object],Александр Дмитриев Lead auditor ISO/IEC 27001, BS 25999, ISO 9001 Главный редактор журнала  “Das Management” Член Международной федерации журналистов [email_address]
ВАЖНО ПРАВИЛЬНО ПОНИМАТЬ НАЗНАЧЕНИЕ СТАНДАРТА ISO/IEC  27001
АКТИВЫ –  основные объекты информационной безопасности ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Информационные активы: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ОБЪЕКТЫ СИСТЕМЫ МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
СВОЙСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДОСТУПНОСТЬ  И  ЦЕЛОСТНОСТЬ до 90% проблем
СНИЖЕНИЕ И ОПТИМИЗАЦИЯ СТОИМОСТИ ПОДДЕРЖКИ СИСТЕМЫ БЕЗОПАСНОСТИ Активы  Стоимость активов $ Риски  Величина   риска $ Принятие решения о мерах по снижению риска $ Финансирование ИБ Основная выгода внедрения стандарта   ISO / IEC  27001:2005
Структура стандарта.  УПРАВЛЕНИЕ РИСКАМИ Внедрение СМИБ Ответственность руководства Внутренний аудит Мониторинг СМИБ Улучшение СМИБ Направления безопасности Направления безопасности ОСНОВА НАПРАВЛЕНИЯ
Структура стандарта  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ОСНОВА НАПРАВЛЕНИЯ
Направления безопасности
Общая схема работы СМИБ I  этап. СИСТЕМА УПРАВЛЕНИЯ РИСКАМИ II  этап. определение направлений защиты   III  этап. реализация мер защиты ( $$$ ) Организационные   Учебные   Программные   Аппаратные А15. Регламентированные требования А14. Непрерывность бизнеса А13. Инциденты  А12. Владение информационной системой А11. Управление доступом А10. Компьютеры и  сети  А9. Физическая безопасность  А8. Персонал А7. Работа с активами А6. Организация системы А5. Политика
Сложная методика  =  финансовые потери предприятия Риск менеджмент
Риск менеджмент Этапы обработки рисков 1 2 3
Риск менеджмент f.  Определение и оценка вариантов обработки рисков Что можно сделать с существующими рисками? 1) применение соответствующих средств; 2) разумное и целевое принятие рисков, обеспечивающее их полное удовлетворение политикам организации и ее критериям принятия рисков (см. 4.2.1c)2)); 3) избегание рисков; 4) перенос связанных бизнес-рисков на другие стороны , например на страховщиков, поставщиков и пр.
h.  Приказ высшего руководства о принятии остаточных рисков   Высшее руководство принимает следующие риски Риск 1 - Величина 10 - Причина 1 Риск 2 - Величина 17 - Причина 2 Риск 3 - Величина 3 - Причина 3 Генеральный директор …. Дата  Подпись Риск менеджмент
Правила СМИБ Оценка рисков Персонал СМИБ Внутренний аудит Реестр инцидентов Анализ ВР План для ЧП Оценка процессов Бюджет СМИБ Реестр изменений Общая схема работы СМИБ ОБЕСПЕЧЕНИЕ КОНТРОЛЬ
План работ по подготовке, внедрению и сертификации СМИБ
Алгоритм внедрения СМИБ .  Подробный алгоритм внедрения опубликован в журнале  Das Management  № 1 за 2009 год
Особенности внедрения  отдельных положений стандарта ISO/IEC  27001 на предприятиях стран СНГ
Пункт 5.1.с  Установка  ролей  и  ответственности Работа СМИБ по требованиям  ISO  27001 Комитет по ИТ-безопасности Много ошибок при работе эл. почты! Настаиваю на проверке!  У нас нет общей концепции безопасности! Как принимать персонал? Каждый день фиксируем попытки проникновения на сервер! Нужно срочно установить файерволы в точках …. Персонал не знает правила инф. безо-пасности! Вышел закон о защите персональных данных. Надо учесть! Всем спасибо!  Сейчас подробно опишем все наши проблемы, просчитаем риски и определим программу снижения рисков!
Офицер ИБ –  кто он? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TOP SECRET
[object Object],[object Object],[object Object],Рекомендация ! Первый  руководитель Уполномоченный по ИБ Зам. директора Зам. директора Служба ИТ Служба  делопроизводства
Пункт A.9. Физическая безопасность и безопасность окружения ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Работа СМИБ по требованиям  ISO  27001
Пункт A.10.10.4 Действия системного администратора Действия системного администратора и системного оператора должны записываться в журнал Работа СМИБ по требованиям  ISO  27001
Пункт A.11.3.3 Политика чистого рабочего стола и экрана ,[object Object],[object Object],[object Object],[object Object],[object Object],Работа СМИБ по требованиям  ISO  27001
Пункт A.13   Управление инцидентами информационной безопасности Важно, чтобы ни один инцидент не остался незамеченным!  Работа СМИБ по требованиям  ISO  27001
Пункт A.14  Непрерывность бизнеса Тестирование планов  обеспечения непрерывности бизнеса  Работа СМИБ по требованиям  ISO  27001
Пункт A.15.1.2 Права интеллектуальной собственности Основа - соблюдение  «Закона о защите авторских и смежных прав» Проблемные места: - Использование нелицензионного программного обеспечения - Незаконное использование авторских разработок Работа СМИБ по требованиям  ISO  27001
Пункт A.15.1.5 Предотвращение нецелевого использования средств обработки информации Работа СМИБ по требованиям  ISO  27001
Инструменты для внедрения СМИБ, опробованные на предприятиях Украины
АВТОМАТИЗИРОВАННЫЙ ВОПРОСНИК Раздел стандарт а ISO/IEC 27001 Процент выполнения требований конкретного  раздела  стандарта Процент выполнения  всех  требований стандарта Место для записи комментария по данному вопросу (описание подтверждения выполнения вопроса, № документа, местонахождение, др.) Вопрос Варианты ответа Пункт стандарта ISO/IEC 27001 Раздел библии-отеки  ITIL
РЕЗУЛЬТАТ ОБСЛЕДОВАНИЯ ПРЕДПРИЯТИЯ
СРАВНЕНИЕ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЯ www.bridgepoint.com.au
Методика ИТ-Грундшутц ,[object Object],[object Object],[object Object],[object Object],[object Object]
Методика ИТ-Грундшутц +  каталоги
Методика ИТ-Грундшутц ,[object Object],[object Object],[object Object],[object Object]
Пример описания процесса Внедрение  ISO  27001 на базе  ISO  9001  ISO  9001  = 10-30%  ISO 27001
СИТУАЦИЯ В УКРАИНЕ ( ISO/IEC 27001 ) на примере отдельного  сертификационного органа
Тенденция спроса по основным потребителям услуг СИТУАЦИЯ В УКРАИНЕ ( ISO/IEC 27001 )
ISO/IEC 27001 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],www.das-management.info
вместе думаем о будущем www.das-management.info ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],БЕСПЛАТНО

More Related Content

What's hot

Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
DialogueScience
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
Ivan Piskunov
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Учебный центр "Эшелон"
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
DialogueScience
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
Positive Hack Days
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteriaa_a_a
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Alexander Dorofeev
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Нужен ли вам SOC?
 Нужен ли вам SOC? Нужен ли вам SOC?
Нужен ли вам SOC?
Positive Hack Days
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банка
Nick Turunov
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
DialogueScience
 
Lean Safety/ Бережливая безопасность
Lean Safety/ Бережливая безопасностьLean Safety/ Бережливая безопасность
Lean Safety/ Бережливая безопасность
Electroshield Samara
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017
КРОК
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийDigital Security
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
Компания УЦСБ
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001Вопросы для интервью ISO 27001
Вопросы для интервью ISO 27001
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
пр серия стандартов Iso 27k
пр серия стандартов Iso 27kпр серия стандартов Iso 27k
пр серия стандартов Iso 27k
 
How SAP make secure SAP
How SAP make secure SAPHow SAP make secure SAP
How SAP make secure SAP
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностьюмеждународные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Нужен ли вам SOC?
 Нужен ли вам SOC? Нужен ли вам SOC?
Нужен ли вам SOC?
 
Issp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банкаIssp автоматизация операционного центра безопасности банка
Issp автоматизация операционного центра безопасности банка
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Lean Safety/ Бережливая безопасность
Lean Safety/ Бережливая безопасностьLean Safety/ Бережливая безопасность
Lean Safety/ Бережливая безопасность
 
Инженерные решения современного здания_2017
Инженерные решения современного здания_2017Инженерные решения современного здания_2017
Инженерные решения современного здания_2017
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013Комплект документов по ISO 27001-2013
Комплект документов по ISO 27001-2013
 
пр прозоров для Info sec2012 cobit5 итог
пр прозоров для Info sec2012 cobit5   итогпр прозоров для Info sec2012 cobit5   итог
пр прозоров для Info sec2012 cobit5 итог
 

Viewers also liked

The strange stones
The strange stonesThe strange stones
The strange stones
Rianne88
 
P2P型CDN
P2P型CDNP2P型CDN
Model-med_catalogue_2010 copy 2
Model-med_catalogue_2010 copy 2Model-med_catalogue_2010 copy 2
Model-med_catalogue_2010 copy 2Bridget Hart
 
Tecnocostruzioni
TecnocostruzioniTecnocostruzioni
Tecnocostruzionicosmodesign
 
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1Glib Pakharenko
 
Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc
Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc
Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc
Vasile Calin Dragan
 
Norton Paint System - Broschyr
Norton Paint System - BroschyrNorton Paint System - Broschyr
Norton Paint System - Broschyr
Saint-Gobain Abrasives AB
 
SCENT_Venture_Program_Farronato
SCENT_Venture_Program_FarronatoSCENT_Venture_Program_Farronato
SCENT_Venture_Program_FarronatoNicola Farronato
 
HTML + CSS
HTML + CSSHTML + CSS
HTML + CSS
Pedro Gaspar
 
Jadi bro skripsi pedoman
Jadi bro skripsi pedomanJadi bro skripsi pedoman
Jadi bro skripsi pedoman
badarudinma
 
Certificate Summer Internship on Alexbank
Certificate Summer Internship on AlexbankCertificate Summer Internship on Alexbank
Certificate Summer Internship on AlexbankAmany Talaat
 
Conflicto armado anti seminario
Conflicto armado anti seminarioConflicto armado anti seminario
Conflicto armado anti seminario
AvilaC
 
Family-based programmes for preventing smoking by children and adolescents: W...
Family-based programmes for preventing smoking by children and adolescents: W...Family-based programmes for preventing smoking by children and adolescents: W...
Family-based programmes for preventing smoking by children and adolescents: W...
Health Evidence™
 
Project filem klasik dan moden
Project filem klasik dan modenProject filem klasik dan moden
Project filem klasik dan modenbmsiti10
 
Presentationครั้งที่6.1
Presentationครั้งที่6.1Presentationครั้งที่6.1
Presentationครั้งที่6.1Wesead Kawayapanik
 
Gitpractice2
Gitpractice2Gitpractice2
Gitpractice2
mmm110
 
Limita maxima de incarcare
Limita maxima de incarcareLimita maxima de incarcare
Limita maxima de incarcare
Transmix Romania
 

Viewers also liked (20)

The strange stones
The strange stonesThe strange stones
The strange stones
 
P2P型CDN
P2P型CDNP2P型CDN
P2P型CDN
 
Model-med_catalogue_2010 copy 2
Model-med_catalogue_2010 copy 2Model-med_catalogue_2010 copy 2
Model-med_catalogue_2010 copy 2
 
Tecnocostruzioni
TecnocostruzioniTecnocostruzioni
Tecnocostruzioni
 
Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1Ukrainian information security group сидорова мария1
Ukrainian information security group сидорова мария1
 
Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc
Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc
Arhimandritul Sofronie Sakharov - Un pasaj din Testamentul duhovnicesc
 
Norton Paint System - Broschyr
Norton Paint System - BroschyrNorton Paint System - Broschyr
Norton Paint System - Broschyr
 
Winsulate_CoprBro
Winsulate_CoprBroWinsulate_CoprBro
Winsulate_CoprBro
 
SCENT_Venture_Program_Farronato
SCENT_Venture_Program_FarronatoSCENT_Venture_Program_Farronato
SCENT_Venture_Program_Farronato
 
HTML + CSS
HTML + CSSHTML + CSS
HTML + CSS
 
Statut ispau pd-gv2
Statut ispau pd-gv2Statut ispau pd-gv2
Statut ispau pd-gv2
 
Jadi bro skripsi pedoman
Jadi bro skripsi pedomanJadi bro skripsi pedoman
Jadi bro skripsi pedoman
 
Certificate Summer Internship on Alexbank
Certificate Summer Internship on AlexbankCertificate Summer Internship on Alexbank
Certificate Summer Internship on Alexbank
 
Conflicto armado anti seminario
Conflicto armado anti seminarioConflicto armado anti seminario
Conflicto armado anti seminario
 
Family-based programmes for preventing smoking by children and adolescents: W...
Family-based programmes for preventing smoking by children and adolescents: W...Family-based programmes for preventing smoking by children and adolescents: W...
Family-based programmes for preventing smoking by children and adolescents: W...
 
Project filem klasik dan moden
Project filem klasik dan modenProject filem klasik dan moden
Project filem klasik dan moden
 
Presentationครั้งที่6.1
Presentationครั้งที่6.1Presentationครั้งที่6.1
Presentationครั้งที่6.1
 
Projets (Francais)
Projets (Francais)Projets (Francais)
Projets (Francais)
 
Gitpractice2
Gitpractice2Gitpractice2
Gitpractice2
 
Limita maxima de incarcare
Limita maxima de incarcareLimita maxima de incarcare
Limita maxima de incarcare
 

Similar to Iso 27001 01_dmytriyev_kiev_2010_july_v2

Стандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxСтандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptx
ghdffds
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
Positive Hack Days
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
Alexey Evmenkov
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
 
KUBITS
KUBITSKUBITS
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
Вячеслав Аксёнов
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
Aleksey Lukatskiy
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Yuri Bubnov
 
Гибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТГибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТ
Илья Лившиц
 
пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
ssuser6d63bc1
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Expolink
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
Michail Harwardt
 

Similar to Iso 27001 01_dmytriyev_kiev_2010_july_v2 (20)

Стандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptxСтандарты по управлению ИБ (1).pptx
Стандарты по управлению ИБ (1).pptx
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Мировой опыт SOC'остроения
Мировой опыт SOC'остроенияМировой опыт SOC'остроения
Мировой опыт SOC'остроения
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
KUBITS
KUBITSKUBITS
KUBITS
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
Cистемная инженерия безопасности объектов недвижимости и бизнес-процессов.
 
Гибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТГибридная методика оценки безопасности ИТ
Гибридная методика оценки безопасности ИТ
 
пр 6-7.docx
пр 6-7.docxпр 6-7.docx
пр 6-7.docx
 
Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"Leta: "Принципы построения систем защиты информации"
Leta: "Принципы построения систем защиты информации"
 
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-GrundschutzPERSICON consultancy - Basics and methodology BSI IT-Grundschutz
PERSICON consultancy - Basics and methodology BSI IT-Grundschutz
 

More from Glib Pakharenko

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risks
Glib Pakharenko
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
Glib Pakharenko
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in Ukraine
Glib Pakharenko
 
Fintech security
Fintech securityFintech security
Fintech security
Glib Pakharenko
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
Glib Pakharenko
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
Glib Pakharenko
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
Glib Pakharenko
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ay
Glib Pakharenko
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
Glib Pakharenko
 
Abra pocket office
Abra pocket officeAbra pocket office
Abra pocket office
Glib Pakharenko
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessmentGlib Pakharenko
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3
Glib Pakharenko
 
Uisg opening
Uisg openingUisg opening
Uisg opening
Glib Pakharenko
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
Glib Pakharenko
 
Kke
KkeKke
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Glib Pakharenko
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данныхGlib Pakharenko
 

More from Glib Pakharenko (20)

Cloud orchestration risks
Cloud orchestration risksCloud orchestration risks
Cloud orchestration risks
 
Top mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentestTop mistakes that allows to make a successful pentest
Top mistakes that allows to make a successful pentest
 
State of cyber-security in Ukraine
State of cyber-security in UkraineState of cyber-security in Ukraine
State of cyber-security in Ukraine
 
Fintech security
Fintech securityFintech security
Fintech security
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Кращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологійКращі практики керування ризиками хмарних технологій
Кращі практики керування ризиками хмарних технологій
 
Кібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в УкраїніКібер-атаки на критичну інфраструктуру в Україні
Кібер-атаки на критичну інфраструктуру в Україні
 
Uisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ayUisg5sponsorreport eng v03_ay
Uisg5sponsorreport eng v03_ay
 
Uisg5sponsorreport
Uisg5sponsorreportUisg5sponsorreport
Uisg5sponsorreport
 
Using digital cerificates
Using digital cerificatesUsing digital cerificates
Using digital cerificates
 
Abra pocket office
Abra pocket officeAbra pocket office
Abra pocket office
 
Utm
UtmUtm
Utm
 
Automating networksecurityassessment
Automating networksecurityassessmentAutomating networksecurityassessment
Automating networksecurityassessment
 
социальные аспекты иб V3
социальные аспекты иб V3социальные аспекты иб V3
социальные аспекты иб V3
 
Uisg opening
Uisg openingUisg opening
Uisg opening
 
Pentest requirements
Pentest requirementsPentest requirements
Pentest requirements
 
Kke
KkeKke
Kke
 
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ayIsaca kyiv chapter_2010_survey_finding_summary_v07_ay
Isaca kyiv chapter_2010_survey_finding_summary_v07_ay
 
Uisg companies 4
Uisg companies 4Uisg companies 4
Uisg companies 4
 
Кому нужна защита персональных данных
Кому нужна защита персональных данныхКому нужна защита персональных данных
Кому нужна защита персональных данных
 

Iso 27001 01_dmytriyev_kiev_2010_july_v2

  • 1.
  • 2. ВАЖНО ПРАВИЛЬНО ПОНИМАТЬ НАЗНАЧЕНИЕ СТАНДАРТА ISO/IEC 27001
  • 3.
  • 4.
  • 5. СВОЙСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДОСТУПНОСТЬ И ЦЕЛОСТНОСТЬ до 90% проблем
  • 6. СНИЖЕНИЕ И ОПТИМИЗАЦИЯ СТОИМОСТИ ПОДДЕРЖКИ СИСТЕМЫ БЕЗОПАСНОСТИ Активы Стоимость активов $ Риски Величина риска $ Принятие решения о мерах по снижению риска $ Финансирование ИБ Основная выгода внедрения стандарта ISO / IEC 27001:2005
  • 7. Структура стандарта. УПРАВЛЕНИЕ РИСКАМИ Внедрение СМИБ Ответственность руководства Внутренний аудит Мониторинг СМИБ Улучшение СМИБ Направления безопасности Направления безопасности ОСНОВА НАПРАВЛЕНИЯ
  • 8.
  • 10. Общая схема работы СМИБ I этап. СИСТЕМА УПРАВЛЕНИЯ РИСКАМИ II этап. определение направлений защиты III этап. реализация мер защиты ( $$$ ) Организационные Учебные Программные Аппаратные А15. Регламентированные требования А14. Непрерывность бизнеса А13. Инциденты А12. Владение информационной системой А11. Управление доступом А10. Компьютеры и сети А9. Физическая безопасность А8. Персонал А7. Работа с активами А6. Организация системы А5. Политика
  • 11. Сложная методика = финансовые потери предприятия Риск менеджмент
  • 12. Риск менеджмент Этапы обработки рисков 1 2 3
  • 13. Риск менеджмент f. Определение и оценка вариантов обработки рисков Что можно сделать с существующими рисками? 1) применение соответствующих средств; 2) разумное и целевое принятие рисков, обеспечивающее их полное удовлетворение политикам организации и ее критериям принятия рисков (см. 4.2.1c)2)); 3) избегание рисков; 4) перенос связанных бизнес-рисков на другие стороны , например на страховщиков, поставщиков и пр.
  • 14. h. Приказ высшего руководства о принятии остаточных рисков Высшее руководство принимает следующие риски Риск 1 - Величина 10 - Причина 1 Риск 2 - Величина 17 - Причина 2 Риск 3 - Величина 3 - Причина 3 Генеральный директор …. Дата Подпись Риск менеджмент
  • 15. Правила СМИБ Оценка рисков Персонал СМИБ Внутренний аудит Реестр инцидентов Анализ ВР План для ЧП Оценка процессов Бюджет СМИБ Реестр изменений Общая схема работы СМИБ ОБЕСПЕЧЕНИЕ КОНТРОЛЬ
  • 16. План работ по подготовке, внедрению и сертификации СМИБ
  • 17. Алгоритм внедрения СМИБ . Подробный алгоритм внедрения опубликован в журнале Das Management № 1 за 2009 год
  • 18. Особенности внедрения отдельных положений стандарта ISO/IEC 27001 на предприятиях стран СНГ
  • 19. Пункт 5.1.с Установка ролей и ответственности Работа СМИБ по требованиям ISO 27001 Комитет по ИТ-безопасности Много ошибок при работе эл. почты! Настаиваю на проверке! У нас нет общей концепции безопасности! Как принимать персонал? Каждый день фиксируем попытки проникновения на сервер! Нужно срочно установить файерволы в точках …. Персонал не знает правила инф. безо-пасности! Вышел закон о защите персональных данных. Надо учесть! Всем спасибо! Сейчас подробно опишем все наши проблемы, просчитаем риски и определим программу снижения рисков!
  • 20.
  • 21.
  • 22.
  • 23. Пункт A.10.10.4 Действия системного администратора Действия системного администратора и системного оператора должны записываться в журнал Работа СМИБ по требованиям ISO 27001
  • 24.
  • 25. Пункт A.13 Управление инцидентами информационной безопасности Важно, чтобы ни один инцидент не остался незамеченным! Работа СМИБ по требованиям ISO 27001
  • 26. Пункт A.14 Непрерывность бизнеса Тестирование планов обеспечения непрерывности бизнеса Работа СМИБ по требованиям ISO 27001
  • 27. Пункт A.15.1.2 Права интеллектуальной собственности Основа - соблюдение «Закона о защите авторских и смежных прав» Проблемные места: - Использование нелицензионного программного обеспечения - Незаконное использование авторских разработок Работа СМИБ по требованиям ISO 27001
  • 28. Пункт A.15.1.5 Предотвращение нецелевого использования средств обработки информации Работа СМИБ по требованиям ISO 27001
  • 29. Инструменты для внедрения СМИБ, опробованные на предприятиях Украины
  • 30. АВТОМАТИЗИРОВАННЫЙ ВОПРОСНИК Раздел стандарт а ISO/IEC 27001 Процент выполнения требований конкретного раздела стандарта Процент выполнения всех требований стандарта Место для записи комментария по данному вопросу (описание подтверждения выполнения вопроса, № документа, местонахождение, др.) Вопрос Варианты ответа Пункт стандарта ISO/IEC 27001 Раздел библии-отеки ITIL
  • 33.
  • 35.
  • 36. Пример описания процесса Внедрение ISO 27001 на базе ISO 9001 ISO 9001 = 10-30% ISO 27001
  • 37. СИТУАЦИЯ В УКРАИНЕ ( ISO/IEC 27001 ) на примере отдельного сертификационного органа
  • 38. Тенденция спроса по основным потребителям услуг СИТУАЦИЯ В УКРАИНЕ ( ISO/IEC 27001 )
  • 39.
  • 40.

Editor's Notes

  1. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  2. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  3. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  4. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  5. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  6. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  7. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  8. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  9. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  10. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  11. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  12. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  13. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  14. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  15. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  16. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  17. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  18. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  19. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  20. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  21. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  22. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  23. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  24. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  25. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  26. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  27. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  28. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  29. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  30. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.
  31. В последние годы сложилась практика, при которой основным критерием надежности поставщика продукции или услуг является наличие у него сертификата соответствия Системы Менеджмента Качества требованиям международного стандарта ИСО 9001. Данный сертификат подтверждает наличие на предприятии контролируемых условий для выпуска продукции такого качества, при котором достигается удовлетворенность потребителя.