AKTUALNOŚCI:
ISO 27001:2022
Synthia uzyskuje certyfikat ISO 27001:2022

SYNTHIA® Oprogramowanie do retrosyntezy z powodzeniem przeszło na najnowszy certyfikat ISO/IEC 27001:2022, oznaczający ważną aktualizację naszych praktyk zarządzania bezpieczeństwem informacji. Certyfikat ten jest uznanym na całym świecie standardem, który określa wymagania dotyczące ustanawiania, wdrażania, utrzymywania i ciągłego doskonalenia systemu zarządzania bezpieczeństwem informacji (ISMS).
Uzyskując certyfikat ISO 27001:2022, Synthia wzmacnia swoje zaangażowanie w utrzymywanie solidnych protokołów bezpieczeństwa i ochronę danych użytkowników. Ta aktualizacja zapewnia naszych użytkowników, szczególnie tych z dziedziny chemii, o niezawodności i bezpieczeństwie naszej platformy, ponieważ nadal wspieramy innowacyjne badania i rozwój cyfrowych rozwiązań chemicznych.
Norma ISO 27001:2022 wprowadza kilka aktualizacji w stosunku do wersji z 2013 roku, odzwierciedlając ewoluujący krajobraz cyberbezpieczeństwa i postęp technologiczny. Kładzie nacisk na przeciwdziałanie bieżącym zagrożeniom w zakresie bezpieczeństwa chmury, ochrony danych i cyberataków. Zaktualizowane mechanizmy kontrolne są podzielone na kategorie tematyczne, takie jak organizacyjne, ludzkie, fizyczne i technologiczne środki bezpieczeństwa, co pozwala na bardziej ukierunkowane podejście do zarządzania bezpieczeństwem informacji.
Dodatkowo, wersja 2022 kładzie większy nacisk na zarządzanie ryzykiem, zachęcając organizacje do przyjęcia podejścia do bezpieczeństwa informacji opartego na ryzyku. Zapewnia to, że środki bezpieczeństwa są dostosowane do skutecznego przeciwdziałania konkretnym zagrożeniom, co ma kluczowe znaczenie w dzisiejszym środowisku cyfrowym.
Aktualizacja ISO 27001:2022 wprowadziła 11 nowych mechanizmów kontrolnych w celu usprawnienia systemów zarządzania bezpieczeństwem informacji. Kontrole te mają na celu sprostanie współczesnym wyzwaniom związanym z cyberbezpieczeństwem i poprawę ogólnych ram bezpieczeństwa:
- Analiza zagrożeń: Procedury gromadzenia i analizowania informacji o zagrożeniach bezpieczeństwa.
- Bezpieczeństwo informacji dla usług w chmurze: Zasady korzystania z usług w chmurze i zarządzania powiązanym ryzykiem, w tym kryteria wyboru bezpiecznych dostawców.
- Technologie informacyjne i komunikacyjne (ICT) Gotowość do zachowania ciągłości działania: Identyfikacja wymagań dotyczących ciągłości działania kluczowych usług ICT.
- Monitorowanie bezpieczeństwa fizycznego: Ustanowienie systemów nadzoru dla obiektów z krytycznymi systemami.
- Zarządzanie konfiguracją: Wykorzystanie standardowych szablonów do bezpiecznej konfiguracji systemów i sieci danych.
- Usuwanie informacji: Procedury usuwania danych z systemów i urządzeń pamięci masowej, gdy nie są już potrzebne.
- Maskowanie danych: Wdrażanie technik ukrywania wrażliwych danych, takich jak maskowanie lub anonimizacja.
- Zapobieganie wyciekom danych: Środki zapobiegające wyciekom danych z systemów i sieci.
- Działania monitorujące: Procedury monitorowania sieci i systemów pod kątem nietypowych zachowań i zarządzania incydentami bezpieczeństwa.
- Filtry internetowe: Zarządzanie dostępem do stron internetowych w celu zmniejszenia narażenia na złośliwe oprogramowanie.
- Bezpieczne kodowanie: Ustanowienie zasad bezpiecznego kodowania w celu ograniczenia luk technicznych w oprogramowaniu.