Bezpieczeństwo danych biznesowych

Celem polityki bezpieczeństwa, jest opracowanie, wdrożenie procedur i narzędzi niezbędnych dla zapewnienia właściwej ochrony informacji, sprzętu i oprogramowania. Zabezpieczenie serwerów i stacji roboczych , dostępu do sieci Internet, umieszczenie zapory (ang. FireWall), czy instalacja antywirusów.  Są to tylko niektóre działania jakie możemy wykonać w celu zabezpieczenia Waszej firmy.

Dlaczego warto skorzystać ?

Warto pamiętać, że  w dobie  Internetu, wielu pracowników ma do niego dostęp. Problem w tym, że brak kontroli w tym obszarze kusi do korzystania z sieci do celów prywatnych. A to dla każdej firmy oznacza duże straty, gorszą wydajność pracy i ryzyko informatyczne.
Każda osoba, pracująca na komputerze ze swobodnym dostępem do Internetu, średnio w godzinach pracy surfuje w sieci od jednej do czterech godzin. Dlatego też, trzeba pomyśleć o dokładniejszej kontroli tego, w jaki sposób pracownicy wykorzystują Internet. Ile czasu dziennie na to poświęcają a przede wszystkim co niego pobierają i instalują na służbowym komputerze.

Czemu służy ?

Działania podjęte teraz chronią  Ciebie i Twoja firmę przed nieprzyjemnymi konsekwencjami w przyszłości.

Co oferujemy?

  • Bezpieczeństwo sieci LAN
    – określenie zasobów i dostępu do nich, klasyfikacja zasobów,
    – określenie działających usług i dostęp do nich,
    – poszukiwanie podatności na nieautoryzowany dostęp,
    – weryfikacja mechanizmów uwierzytelniania,
    – weryfikacja zasad utrzymania sieci
  • Bezpieczeństwo baz danych SQL,
  • audyt konfiguracji systemu operacyjnego,
  • systemy archiwizacji danych  –  tworzenie, weryfikacja, wdrożenie,
  • Tworzenie – formułowanie dokumentów związanych z polityką bezpieczeństwa,
  • zasady posługiwania się i wykorzystywania danych zawartych w Systemach informatycznych,
    – zasady posługiwania się aplikacjami ? lista dozwolonych aplikacji,
    – zasady gromadzenia, składowania i archiwizowania danych,
    – procedury postępowania w sytuacjach krytycznych,
    – procedury opisujące wdrażanie i instalowanie nowych aplikacji, opisujące rozwój Systemu informatycznego,
    – procedury opisujące posługiwaniem się systemami antywirusowymi, antyspamowymi, filtrowania treści, antyspyware,
    – procedury inspekcji oprogramowania w poszukiwaniu oprogramowania niedozwolonego i niewiadomego pochodzenia,
    – dokument opisujący zasady dostępu wykorzystywania sieci INTERNET
  • Bezpieczeństwo i zabezpieczanie  dokumentów elektronicznych,
    – podpis cyfrowy,
    – zabezpieczanie dokumentów za pomocą technologii IRM.

Chcesz wiedzieć więcej? Masz pytania?

Skontaktuj się z nami! Odpowiemy na pytania, doradzimy, przygotujemy ofertę.

kontakt