Bezpieczeństwo danych biznesowych
Celem polityki bezpieczeństwa, jest opracowanie oraz wdrożenie procedur i narzędzi niezbędnych dla zapewnienia właściwej ochrony informacji, sprzętu a także oprogramowania. Zabezpieczenie serwerów i stacji roboczych , dostępu do sieci Internet, umieszczenie zapory (ang. FireWall), czy instalacja antywirusów. Są to tylko niektóre działania jakie możemy wykonać w celu zabezpieczenia Waszej firmy.
Dlaczego warto skorzystać ?
Warto pamiętać, że w dobie Internetu, wielu pracowników ma do niego dostęp. Problem w tym, że brak kontroli w tym obszarze kusi do korzystania z sieci do celów prywatnych. A to dla każdej firmy oznacza duże straty, gorszą wydajność pracy i ryzyko informatyczne.
Każda osoba, pracująca na komputerze ze swobodnym dostępem do Internetu, średnio w godzinach pracy surfuje w sieci od jednej do czterech godzin. Dlatego też, trzeba pomyśleć o dokładniejszej kontroli tego, w jaki sposób pracownicy wykorzystują Internet. Ile czasu dziennie na to poświęcają a przede wszystkim co niego pobierają i instalują na służbowym komputerze.
Czemu służy ?
Działania podjęte teraz chronią Ciebie i Twoja firmę przed nieprzyjemnymi konsekwencjami w przyszłości.
Co oferujemy?
- Bezpieczeństwo sieci LAN
– określenie zasobów i dostępu do nich, klasyfikacja zasobów,
– określenie działających usług i dostęp do nich,
– poszukiwanie podatności na nieautoryzowany dostęp,
– weryfikacja mechanizmów uwierzytelniania,
– weryfikacja zasad utrzymania sieci - Bezpieczeństwo baz danych SQL,
- audyt konfiguracji systemu operacyjnego,
- systemy archiwizacji danych – tworzenie, weryfikacja, wdrożenie,
- Tworzenie – formułowanie dokumentów związanych z polityką bezpieczeństwa,
- zasady posługiwania się i wykorzystywania danych zawartych w Systemach informatycznych,
– zasady posługiwania się aplikacjami ? lista dozwolonych aplikacji,
– zasady gromadzenia, składowania i archiwizowania danych,
– procedury postępowania w sytuacjach krytycznych,
– procedury opisujące wdrażanie i instalowanie nowych aplikacji, opisujące rozwój Systemu informatycznego,
– procedury opisujące posługiwaniem się systemami antywirusowymi, antyspamowymi, filtrowania treści, antyspyware,
– procedury inspekcji oprogramowania w poszukiwaniu oprogramowania niedozwolonego i niewiadomego pochodzenia,
– dokument opisujący zasady dostępu wykorzystywania sieci INTERNET - Bezpieczeństwo i zabezpieczanie dokumentów elektronicznych,
– podpis cyfrowy,
– zabezpieczanie dokumentów za pomocą technologii IRM.
Chcesz wiedzieć więcej? Masz pytania?
Skontaktuj się z nami! Odpowiemy na pytania, doradzimy, przygotujemy ofertę.