LexDigital

PN-ISO 29115:2013

PN-ISO 29115:2013 Technika Informatyczna – techniki bezpieczeństwa – Ramy uzasadnionej pewności poziomów uwierzytelniania - międzynarodowy standard wskazujący najlepsze techniki uwierzytelniania użytkowników.

PN-ISO 29115:2013

PN-ISO 29115:2013 Technika Informatyczna – techniki bezpieczeństwa – Ramy uzasadnionej pewności poziomów uwierzytelniania to międzynarodowy standard, w którym określono
rozwiązania zapewniające wiarygodność uwierzytelniania jednostki, odnosząc się przy tym do poziomów zaufania jakimi można obdarzyć wszystkie procesy, czynności oraz technologie użyte do opracowania i zarządzania tożsamością użytkowników. W przeciwieństwie do innych tego typu projektów, norma ma charakter uniwersalny i może być stosowana we wszystkich sektorach.


Standard wprowadza cztery poziomy wiarygodności (LoA1-LoA4), których wybór dla konkretnej aplikacji powinien być poprzedzony oceną ryzyka dla takiej transakcji czy usługi. Dodatkowo zawsze podczas wyboru wspomnianego poziomu powinno uwzględniać się wpływ czynników technicznych, prawnych, organizacyjnych oraz kompetencje osób obsługujących. Norma formułuje pewne zalecenia we wskazanych obszarach, w tym np. konieczność wdrożenia systemu bezpieczeństwa informacji (np. wg ISO/IEC 27001) czy też prowadzenia regularnych audytów bezpieczeństwa, pozwalających na weryfikację stosowanych zasad. Zachowanie zgodności ze standardem wymaga również ustanowienia, wdrożenia i utrzymywania określonych polityk i procedur określających procesy w organizacji.

Oprócz powyższych zaleceń w normie znajdziemy charakterystykę trzech faz w strukturze wiarygodności, w stosunku do których określono najbardziej prawdopodobne zagrożenia oraz rekomendowane środki bezpieczeństwa konieczne do wdrożenia dla danego poziomu wiarygodności.

Wspomniane powyżej trzy fazy to:

  • rejestracja, w tym procesy: założenie aplikacji i inicjalizacja, udowadnianie tożsamości, weryfikacja tożsamości, ewidencja i rejestracja; 
  •  zarządzanie danymi uwierzytelniającymi – procesy związane z zarządzaniem cyklem życia danych lub środków niezbędnych do ich wytworzenia (wytworzenia danych, ich wydanie, przechowywanie, aktywacja danych, unieważnienie, odnowienie, ewidencja czynności);
  • uwierzytelnianie – użycie danych przez podmiot w celu skorzystania z usługi.

Wśród obowiązkowych elementów, które wprowadza standard są także: informowanie użytkowników o procedurze rejestracji, opracowanie dokumentów jasno opisujących sposoby wytwarzania danych uwierzytelniających, wdrożenie odpowiednich standardów bezpieczeństwa w odniesieniu do wykorzystywanych narzędzi i baz danych, w tym ochrona przed atakami w sieci, stosowanie szyfrowania transmisji danych i metod kryptograficznych. Zalecane jest także stosowanie uwierzytelniania wieloczynnikowego, co daje wyższą gwarancję zapobiegania zagrożeniom.

Polecane

Administrator systemów informatycznych. Rola w systemie

Administrator systemów informatycznych. Rola w systemie

W przepisach RODO próżno szukać regulacji dotyczącej Administratorów Systemów Informatycznych (ASI). Funkcja ASI występuje jednak w wielu przedsiębiorstwach i nie jest równoznaczna ani Administratorom Danych Osobowych ani Administratorom Bezpieczeństwa Informacji (czy też Inspektorom Ochrony Danych). Kim więc są ASI i jaką rolę pełnią w systemie ochrony danych osobowych?

Analiza i szacowanie ryzyka w RODO

Analiza i szacowanie ryzyka w RODO

Dyrektywa wymaga nie tylko stosowania procesu zarządzania ryzykiem zgodnego z RODO jako jednego z elementów ochrony danych osobowych, ale wprowadziła podejście, w którym zarządzanie ryzykiem jest fundamentem działań związanych z ochroną danych osobowych i ma charakter ciągłego procesu.

Aplikacja dla Inspektora Ochrony Danych Osobowych

Aplikacja dla Inspektora Ochrony Danych Osobowych

Każdy kto podejmował się wdrożenie RODO w organizacji, nie zważywszy na jej skalę, wie jak dużym wyzwaniem jest zarządzanie dokumentacją. Wersjonowanie dokumentów, ich dystrybucja do wszystkich zainteresowanych, a także zbieranie informacji w efektywny sposób są niezwykle istotnym elementem sprawnie przeprowadzonego wdrożenia.

Popularne

Audyty

Audyty

Audyt to niezależna ocena, której celem jest ustalenia zgodności systemu, procesu czy projektu z określonymi standardami, przepisami powszechnie obowiązującego prawa czy wewnętrznymi procedurami organizacji.

Wdrożenie

Wdrożenie

Wdrożenie zasad to jeden z najważniejszych, ale i najtrudniejszych etapów koniecznych do przeprowadzenia na drodze do uzyskania zgodności z wybranymi standardami czy przepisami prawa. Ustanowione zasady musząbyćdostosowane do specyfiki organizacji, a ich wprowadzanie powinno być odpowiednio zaplanowane i musi uwzględniać wiele aspektów począwszy od ustalenia niezbędnych zasobów, a kończąc na zbudowaniu świadomości pracowników.

Konsultacje

Konsultacje

Każdywdrożony system jest żywy i ewoluuje wraz z rozwojem przedsiębiorstwa, wprowadzaniem kolejnych zmian w procesach czy wykorzystywanych narzędziach. Zmianom ulegająrównież wytyczne w stosunku do których wprowadzane były zmiany. Bardzo często pewne sytuacje osobom na co dzień nie zajmującymsiętematyką ochrony danych czy szeroko rozumianego bezpieczeństwa informacji sprawiają trudności, w szczególności,że wiele przepisów jest bardzo ogólnych, trudnych

Chcesz skorzystać z naszej oferty?Nie czekaj!

Wspieramy przedsiębiorców

Skontaktuj się osobiście z doradcą LexDigital - odpowiemy na nurtujące Cię pytania, zaplanujemy spotkanie, przygotujemy spersonalizowaną ofertę dopasowaną do potrzeb Twojej organizacji.

Zapraszamy do kontaktu

Informujemy, że Państwa zgoda może zostać cofnięta w dowolnym momencie przez wysłanie wiadomości e-mail na adres naszego Inspektora Ochrony Danych iod@lexdigital.pl spod adresu, którego zgoda dotyczy.

Administratorem Państwa danych osobowych jest LexDigital Sp. z o.o. z siedzibą w Poznaniu (60-363), przy ul. Grodziska 8. Wszystkie pytania i wątpliwości prosimy kierować do naszego Inspektora Ochrony Danych na adres iod@lexdigital.pl

Państwa dane przetwarzane są w celu odpowiedzi na wiadomość wysłaną za pomocą formularza kontaktowego, podjęcia na Państwa wniosek określonych działań przed zawarciem umowy lub wysłania Państwu treści marketingowych. Przysługuje Państwu prawo dostępu do danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, wniesienia sprzeciwu i cofnięcia w każdym momencie udzielonej zgody bez wpływu na zgodność z prawem przetwarzania danych, którego dokonano na podstawie zgody przed jej wycofaniem. Masz również prawo wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych.

Więcej informacji na temat przetwarzania danych osobowych znajdziecie Państwo w naszej Polityce prywatności.

Biofarm Fibar Group Apart Wykop.pl PhytoPharm Veolia Cuf-podatki Netguru GetHero Tesgas GPD Agency Golden Submarine Pixers Pearson UEP

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.