Chcesz się z nami skontaktować?
Podaj numer swojego telefonu komórkowego:
+48
-
-
W związku z zainteresowaniem Państwa ofertą, proszę o kontakt telefoniczny.
Twój numer telefonu nie będzie wykorzystywany w celach marketingowych ani przekazywany dalej. Jedynie do Ciebie oddzwonimy - informacje o przetwarzaniu danych osobowych.

Audyt BI

(bezpieczeństwa informacji)

Praktycznie każda organizacja posiada informacje, które powinny być dostępne dla ograniczonego grona odbiorców.

Zakres takich chronionych informacji będzie różny, w zależności od wielkości organizacji czy charakteru prowadzonej działalności. I tak dla małej firmy produkcyjnej mogą to być dane pracownicze do których może mieć dostęp jedynie osoba odpowiedzialna za sprawy kadrowo-płacowe.

Dla innych firm może to być informacja związana z:

  • procesami produkcyjnymi,

  • projektami i badaniami technicznymi,

  • umowami i warunkami ich zawierania,

  • strategiami marketingowymi,

  • klientami – odbiorcami towarów czy usług.

W momencie, kiedy organizacja zaczyna zdawać sobie sprawę jaką wartość (również finansową) posiadają te informacje pojawia się pytanie.

Jak zabezpieczyć cenne dla organizacji informacje?

Co zrobić żeby posiadane informacje nie trafiły w ręce konkurencji?

Pierwsze co przychodzi na myśl to audyt bezpieczeństwa informacji.

Audyt taki rozpoczynany jest zazwyczaj od:

  • identyfikacji kluczowych zasobów, które mają największą wartość;

  • ustalenie nośników na których występują cenne informacje;

  • ustalenie gdzie są przechowywane informacje mające podlegać ochronie;

  • ustalenie jakie środki są stosowane w celu zabezpieczenia informacji.

Audyt bezpieczeństwa informacji może być dopasowany do konkretnych potrzeb klienta, przykładowo może objąć tylko obszar informatyki i zabezpieczenia, jakie są tam stosowane zarówno na poziomie zabezpieczenia sieci, urządzeń dostępowych, udostępnionych usług sieciowych i internetowych, konfiguracji dostępu do zasobów serwerowych oraz aplikacji oraz zabezpieczeń na poziomie stacji roboczych.

Raport z audytu

Również w tym przypadku zebrane informacje pozwalają na opracowanie raportu wraz z zaleceniami do wdrożenia.

Jednym z zaleceń często jest wdrożenie systemu zarządzania bezpieczeństwem informacji w oparciu o standard ISO 27001.

Warto rozważyć wdrożenie takiego systemu nawet jeżeli organizacja nie zamierza poddawać certyfikacji.

Dystrybucja takiego raportu powinna być ściśle nadzorowana przez najwyższe kierownictwo.

Formularz kontaktowy

Masz wątpliwości, która usługa jest dla Ciebie? Chcesz żebyśmy się skontaktowali, przesłali ofertę? Skorzystaj z niniejszego formularza.

W związku z zainteresowaniem ofertą, proszę o kontakt. Moje zainteresowanie dotyczy:
Ta witryna jest chroniona przez reCAPTCHA. Obowiązuje Polityka prywatności oraz Warunki korzystania z usług Google.