Audyty bezpieczeństwa - bezpieczeństwo teleinformatyczne

Audyty bezpieczeństwa / Bezpieczeństwo teleinformatyczne

PWG "Skarbiec" oferuje audyty bezpieczeństwa o charakterze ogólnym oraz specjalistyczne audyty szczegółowych obszarów bezpieczeństwa m.in. audyt bezpieczeństwa teleinformatycznego.

Zakres działań w ramach audytu bezpieczeństwa teleinformatycznego przedstawia się następująco:

  1. Ocena zastosowanych w firmie systemów telekomunikacyjnych (teleinformatycznych) pod kątem spełniania przez nie wymagań w zakresie bezpieczeństwa informacji.
  2. Ocena struktury transmisji danych w ramach firmy pod kątem zapewnienia poufności i integralności danych oraz uniemożliwiania dostępu osób nieuprawnionych.
  3. Ocena bezpieczeństwa transmisji danych realizowanych na zewnątrz firmy, ze szczególnym uwzględnieniem bezpieczeństwa danych o szczególnym znaczeniu.
  4. Ocena przyjętych rozwiązań organizacyjno-prawnych, stanowiących podstawę polityki bezpieczeństwa teleinformatycznego.
  5. Ocena adekwatności dokumentacji bezpieczeństwa teleinformatycznego do rzeczywistych potrzeb zapewnienia bezpieczeństwa informacji w systemach – gruntowna analiza dokumentacji opisującej zagadnienia bezpieczeństwa systemu teleinformatycznego.
  6. Ocena wdrożonych w firmie procedur zapewniających bezpieczeństwo systemów teleinformatycznych w aspekcie technicznym i osobowym.
  7. Określenie wewnętrznych i zewnętrznych zagrożeń dla bezpieczeństwa funkcjonujących systemów przetwarzania i transmisji danych – przeprowadzenie testów penetracyjnych.
  8. Sprawdzenie konfiguracji globalnego systemu teleinformatycznego firmy oraz systemów środowiskowych pod kątem zapewnienia poufności i integralności danych.
  9. Sprawdzenie ustawień programowych i sprzętowych serwerów zapewniających ich bezpieczeństwo.
  10. Ocena zasad wykorzystywania w firmie urządzeń peryferyjnych, nośników danych oraz urządzeń przeznaczonych do transmisji informacji.
  11. Identyfikacja prób nieuprawnionej penetracji elektronicznych zasobów informacyjnych firmy.
  12. Ocena stanu zabezpieczeń mechanicznych i technicznych obszarów, w których przetwarzane są dane w systemach informatycznych.
  13. Określenie potencjalnych nieprawidłowości w organizacji bezpieczeństwa teleinformatycznego.
  14. Opracowanie rekomendacji mających na celu właściwe zabezpieczenie, ochronę i użytkowanie systemów teleinformatycznych.
  15. Opracowanie propozycji rozwiązań w zakresie bezpieczeństwa przetwarzania informacji o szczególnym znaczeniu dla Spółki – tajemnicy Spółki.
  16. Opracowanie katalogu przedsięwzięć niezbędnych do realizacji dla zapewnienia bezpieczeństwa urządzeń teleinformatycznych, jak: komputery przenośne, drukarki, zewnętrzne nośniki danych, telefony komórkowe.
telefon
kontaktowy

W przypadku pytań serdecznie zapraszamy Państwa do kontaktu z nami drogą telefoniczną.
napisz
do nas wiadomość

Jeżeli mają Państwo pytania prosimy o zadanie ich za pomocą poczty elektronicznej.
ZOBACZ JAK DOJACHAĆ DO NASZEGO BIURA SPRAWDŹ TUTAJ
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
http://