Informacijos saugos sprendimai
informacijos apsaugos ekspertai
informacijos saugumo valdymasTESTAS

Jums pateikiamas testas, padėsiantis greitai įvertinti galimą Jūsų organizacijos saugumo valdymo padėtį. Šio testo rezultatų nereikia priimti kaip galutinio įvertinimo, nes išvados pateikiamos tik labai apibendrintai analizuojant pasirinktus atsakymus. Šio testo rezultatai nebus niekur perduodami ar išsaugomi bei bus žinomi tik Jums.

Norėdami sužinoti daugiau, kaip pagerinti informacijos saugumo valdymą įmonėje, įdiegti saugumo valdymo sistemą pagal LST ISO/IEC 27001:2006 standartą, susisiekite su mumis.


  • 1. Ar organizacijoje yra vadovybės patvirtinta saugumo politika?
    Taip Ne Nežinau

  • 2. Ar saugumo politika periodiškai peržiūrima ir atnaujinama?
    Taip Ne Nėra politikos

  • 3. Ar su saugumo politika supažindinti visi įmonės darbuotojai?
    Taip Ne Nėra politikos

  • 4. Ar organizacijoje įvardintos, priskirtos ir dokumentuotos saugumo atsakomybės?
    Taip Ne Nežinau

  • 5. Ar organizacijoje atliekamas nepriklausomas periodinis informacinio saugumo auditas?
    Taip Ne Nežinau

  • 6. Ar saugumo reikalavimai įtraukiami į sutartis su trečiosiomis šalimis?
    Taip Ne Nežinau

  • 7. Ar organizacijos informacinės vertybės yra inventorizuotos ir įvardinti vertybių savininkai?
    Taip Ne Nežinau

  • 8. Ar informacinės vertybės yra suklasifikuotos pagal saugumo požymius?
    Taip Ne Nežinau

  • 9. Ar organizacijoje patvirtinta informacinių vertybių naudojimo tvarka?
    Taip Ne Nežinau

  • 10. Ar darbuotojų pareiginėse instrukcijose įvardinti saugumo reikalavimai?
    Taip Ne Nėra pareiginių instrukcijų

  • 11. Ar atliekamas darbuotojų švietimas, mokymas informacinio saugumo tema?
    Taip Ne Nežinau

  • 12. Ar dokumentuotas darbuotojo teisių informacinėse sistemose panaikinimo procesas, darbuotojui nutraukiant darbo santykius?
    Taip Ne Nežinau

  • 13. Ar prieigos prie tarnybinių stočių apsaugai naudojamos fizinės prieigos kontrolės priemonės?
    Taip Ne Nežinau

  • 14. Ar tarnybinių stočių patalpose atliekamas nuolatinis temperatūros ir drėgmės stebėjimas?
    Taip Ne Nežinau

  • 15. Ar numatytas rezervinis elektros energijos tiekimas tarnybinėms stotims?
    Taip Ne Nežinau

  • 16. Ar organizacijoje patvirtintas ir dokumentuotas IT pokyčių valdymo procesas?
    Taip Ne Nežinau

  • 17. Ar organizacijoje dokumentuoti ir patvirtinti IT tinklo saugumo reikalavimai?
    Taip Ne Nežinau

  • 18. Ar organizacijoje dokumentuota ir patvirtinta žurnalinių įrašų (logs) saugojimo tvarka?
    Taip Ne Nežinau

  • 19. Ar yra įvardinti ir dokumentuoti reikalavimai prieigai prie informacijos?
    Taip Ne Nežinau

  • 20. Ar atliekama periodinė IT sistemų vartotojams suteiktų teisių peržiūra?
    Taip Ne Nežinau

  • 21. Ar naudojamos techninės priemonės apsaugai nuo neautorizuotos prieigos prie IT tinklo?
    Taip Ne Nežinau

  • 22. Ar įsigyjant ar kuriant informacines sistemas yra atliekama saugumo reikalavimų analizė?
    Taip Ne Nežinau

  • 23. Ar organizacijoje atskirtos IT sistemų operacinės, kūrimo ir testavimo aplinkos?
    Taip Ne Nežinau

  • 24. Ar organizacijoje dokumentuotas ir patvirtintas techninių pažeidžiamumų valdymo procesas?
    Taip Ne Nežinau

  • 25. Ar organizacijoje sukurtas saugumo incidentų registravimo procesas?
    Taip Ne Nežinau

  • 26. Ar įvardintos saugumo incidentų atsakomybės?
    Taip Ne Nežinau

  • 27. Ar numatytas saugumo incidentų priežasčių analizės procesas?
    Taip Ne Nežinau

  • 28. Ar organizacijoje atliekamas periodinis IT sistemų poveikio verslui analizės procesas?
    Taip Ne Nežinau

  • 29. Ar visoms kritinėms IT sistemoms parengti tęstinumo/atstatymo planai?
    Taip Ne Nežinau

  • 30. Ar planai periodiškai išbandomi?
    Taip Ne Nėra planų

  • 31. Ar yra identifikuoti ir dokumentuoti visi organizacijai taikomi teisiniai saugumo reikalavimai?
    Taip Ne Nežinau

  • 32. Ar organizacijoje įgyvendintos priemonės asmens duomenų apsaugai?
    Taip Ne Nežinau

  • 33. Ar organizacijoje atliekama periodinė atitikties saugumo reikalavimams peržiūra?
    Taip Ne Nežinau


Įvertinimas procentais pagal kiekvieną rizikos grupę:

- saugumo politika

- saugumo organizavimas

- vertybių valdymas

- personalo saugumas

- fizinė ir aplinkos apsauga

- komunikacijos ir operacijų valdymas

- prieigos prie informacijos valdymas

- informacinių sistemų įsigijimas, kūrimas ir priežiūra

- informacinės saugos incidentų valdymas

- veiklos tęstinumo valdymas

- atitiktis


Norėdami sužinoti daugiau, susisiekite su mumis.


- palyginamoji skalė