Dobrą referencją w tym zakresie jest norma ISO 27001.
Kroki jaki należy podjąć:
Zidentyfikuj ryzyka
Zacznij od listy zasobów.
Dla każdego z zasobów zidentyfikuj ryzyka, które mogą mieć wpływ na poufność, integralność lub dostępność informacji.
Tworząc listę zasobów weź pod uwagę m.in.:
- oprogramowanie,
- bazy danych,
- sprzęt komputerowy,
- urządzenia mobilne,
- pracowników,
- itd.
Przenalizuj ryzyka
Dla utworzonego zestawu ryzyk określ prawdopodobieństwo materializacji oraz wpływ na biznes.
Weź pod uwagę fakt, że wpływ na biznes oznacza oprócz potencjalnych strat finansowych również utratę reputacji, zagrożenie karami instytucjonalnymi (np.: RODO, NIS2, DORA, AI Act, itd.).
Określ priorytety
Mając określone zasoby, prawdopodobieństwo i skutki materializacji ryzyka będzie w stanie określić którymi z zasobów powinieneś zająć się priorytetowo ze względu na wysokie ryzyko materializacji ryzyka i duży wpływ na biznes.
Opracuj Plan postępowania z ryzykiem
Na podstawie określonych priorytetów opracuj plan który określi jak:
- zredukować ryzyko,
- uniknąć ryzyka,
- przetransferować ryzyko,
- zaakceptować ryzyko (jeśli koszt redukcji, uniknięcia, transferu jest wyższy niż potencjalna szkoda).
Zapraszamy do kontaktu w celu poznania szczegółów naszej oferty.