Co to jest ISMS i dlaczego warto o nim myśleć jak audytor?
ISMS – czyli System Zarządzania Bezpieczeństwem Informacji – to nie tylko zbiór procedur czy polityk. To systematyczny proces zarządzania ryzykiem związanym z bezpieczeństwem informacji, oparty na międzynarodowym standardzie ISO/IEC 27001.
Jeśli Twoja organizacja przetwarza dane wrażliwe, podlega pod KSC, NIS2 lub RODO – ISMS to nie luksus, ale konieczność.
Dlaczego warto „myśleć jak audytor”? Bo audytor nie szuka błędów – szuka dowodów na działający system. Kiedy zrozumiesz, co on sprawdza i dlaczego, zaczniesz widzieć ISMS nie jako obowiązek, ale jako narzędzie zarządzania.
Zastanów się: Czy masz dokumentację analizy ryzyka? Czy kierownictwo zatwierdziło politykę bezpieczeństwa? Czy przeprowadzasz audyty wewnętrzne? Jeśli nie – audytor to zauważy. A Ty?
Chcesz głębiej zrozumieć ISMS? Przeczytaj: System Zarządzania Bezpieczeństwem Informacji – serce ISO 27001.
Jak działa ISMS? Kluczowy cykl PDCA
ISMS działa w cyklu PDCA (Plan-Do-Check-Act) – to podstawa każdej normy zarządzania jakością i bezpieczeństwem.
Przejdźmy ten cykl krok po kroku, tak jak to robi audytor:
Plan (Planowanie – kontekst i ryzyko)
- Zidentyfikuj kontekst organizacji (wewnętrzne/ zewnętrzne czynniki)
- Określ strony zainteresowane (np. KSC, operatorzy usług kluczowych)
- Przeprowadź analizę ryzyka – wg metodologii akceptowanej w organizacji
Audytor zapyta: „Gdzie mam dowód na analizę kontekstu? Czy uwzględniliście nowelizację ustawy o KSC?”
Do (Wdrażanie – kontrola, szkolenia, technologie)
- Wdrożenie kontroli z Załącznika A ISO 27001
- Szkolenia pracowników (świadomość bezpieczeństwa)
- Zarządzanie incydentami i dostępem do systemów
Audytor zapyta: „Czy każdy pracownik odbył szkolenie z cyberbezpieczeństwa? Gdzie są protokoły?”
Check (Sprawdzanie – audyty wewnętrzne, przeglądy kierownictwa)
- Audyty wewnętrzne raz na rok (minimum)
- Przeglądy kierownictwa – ocena skuteczności ISMS
Audytor zapyta: „Pokaż protokół przeglądu kierownictwa z marca 2025. Czy poruszono temat testów penetracyjnych?”
Act (Działanie – ciągła poprawa)
- Korekta niezgodności
- Aktualizacja analizy ryzyka
- Doskonalenie procesów
Audytor szuka dowodów na ciągłą poprawę – nie doskonałość, ale reakcję na problemy. Dowiedz się więcej o ciągłym doskonaleniu ISMS.
Kontekst organizacji – pierwszy krok audytora
Zgodnie z ISO 27001:2022, zanim zaczniesz cokolwiek robić, musisz zrozumieć kontekst swojej organizacji.
To nie tylko „jesteśmy firmą IT”. To:
- Czy jesteś operatorem usług kluczowych (NIS2)? Sprawdź, czy Twoja firma podlega pod NIS2.
- Czy przetwarzasz dane osobowe (RODO)?
- Czy jesteś jednostką organizacyjną podmiotu krajowego systemu cyberbezpieczeństwa (KSC)? Dowiedz się więcej o ustawie o KSC.
Audytor sprawdzi: Czy te czynniki są udokumentowane? Czy wpływają na ocenę ryzyka?
Liderstwo i zaangażowanie kierownictwa
Bez zaangażowania kierownictwa ISMS się nie utrzyma. To nie może być tylko „sprawa IT”.
Kierownictwo musi:
- Zatwierdzić politykę bezpieczeństwa informacji
- Wyznaczyć pełnomocnika ds. bezpieczeństwa informacji (S46) – co to jest system S46 i kogo dotyczy?
- Zapewnić zasoby na wdrożenie ISMS
Audytor zapyta: „Gdzie jest podpis dyrektora na polityce bezpieczeństwa? Kto jest pełnomocnikiem S46 i jakie ma uprawnienia?”
Przeczytaj więcej: Rola kierownictwa w procesie certyfikacji ISO 27001.
Analiza ryzyka i ocena luk – serce ISMS
Analiza ryzyka to nie jednorazowa czynność. To proces, który trwa.
Użyj metodologii takiej jak:
- OCTAVE
- ISO 27005
- własny model oparty na Załączniku A
Sprawdź: aktywa informacyjne → zagrożenia → luki → ryzyko → kontrola.
Audytor zapyta: „Czy analiza uwzględnia testy penetracyjne? Jakie ryzyko zostało zaakceptowane i dlaczego?”
Więcej na temat: Zarządzanie ryzykiem w ISO 27001 – klucz do skutecznej ochrony danych.
Wdrożenie kontroli i zarządzanie incydentami
Załącznik A normy ISO 27001:2022 zawiera 93 kontrolki podzielone na 4 kategorie: organizacyjne, ludzkie, techniczne, fizyczne.
Przykłady kluczowych kontroli:
- A.5.7 – Udostępnianie informacji o zasadach bezpieczeństwa
- A.8.16 – Zarządzanie incydentami bezpieczeństwa – Incident Management w ISO 27001
- A.5.23 – Testy penetracyjne – Testy penetracyjne dla firm – kompleksowy przewodnik
Audytor zapyta: „Pokaż raport z ostatniego testu penetracyjnego. Czy wyniki zostały włączone do analizy ryzyka?”
Pełna lista kontroli: Załącznik A ISO 27001 – jakie zabezpieczenia są kluczowe?
Audyt ISMS – na czym polega i jak się przygotować?
Audyty ISMS dzielą się na:
- Wewnętrzne – przeprowadzane przez własny zespół
- Zewnętrzne – certyfikacyjne, przeprowadzane przez jednostkę notyfikowaną
Etap audytu:
- Planowanie
- Zebranie dowodów (wywiady, dokumenty)
- Ocena zgodności
- Raport i zalecenia
Typowe pytania audytora:
- „Gdzie jest lista aktywów informacyjnych?”
- „Jak wygląda procedura reagowania na incydent?”
- „Czy przeprowadzono przegląd kierownictwa w ciągu ostatnich 12 miesięcy?”
Przygotuj się: Audyt ISO 27001 – jak przygotować się na wizytę audytora.
Certyfikacja ISO 27001 – co dalej?
Certyfikat ISO 27001 potwierdza, że ISMS działa zgodnie z normą.
Aby go uzyskać:
- Przeprowadź audyt wstępny (faza 1)
- Audyt certyfikacyjny (faza 2)
- Utrzymuj zgodność (nadzór co 6–12 miesięcy)
Pamiętaj: termin przejścia na ISO 27001:2022 to 31 października 2025. Jeśli masz starszą wersję – czas na aktualizację. Certyfikacja ISO 27001 – krok po kroku.
Podsumowanie: ISMS to nie tylko dokumenty – to kultura bezpieczeństwa
ISMS to nie tylko pliki na serwerze. To sposób myślenia, zarządzania i reagowania.
Kiedy myślisz jak audytor, widzisz ISMS przez pryzmat:
- Dowodów
- Skuteczności
- Ciągłej poprawy
Zadam ostatnie pytanie:
Czy Twoja organizacja jest gotowa na audyt ISMS jutro?
Jeśli nie – czas zacząć działać.
Skontaktuj się z naszym ekspertem
Nie czekaj do ostatniej chwili – przygotowanie do audytu ISMS i NIS2 wymaga czasu i wiedzy prawniczej.
W Cyberpolex z Olsztyna oferujemy kompleksowe wsparcie:
- Audyt wstępny i wewnętrzny ISMS
- Pomoc w dokumentacji i analizie ryzyka
- Szkolenia dla pracowników i pełnomocników S46
- Reprezentację przed organami nadzoru
Umów się na bezpłatną konsultację z naszym ekspertem:
Kamil Kołodziejczak – radca prawny, specjalista ds. cyberbezpieczeństwa i NIS2
📧 kamil.kolodziejczak@cyberpolex.pl
📞 +48 665 805 912