Bezpieczeństwo IT

Bezpieczeństwo IT

Udostępnij

Zgodnie z załącznikiem A do normy ISO 27001 w ramach naszych kompetencji jesteśmy stanie przeprowadzić audyt cyberbezpieczeństwa.

Poniżej wybiórczy arkusz weryfikacji, który należy wykonać w trakcie czynności technicznych:

1Wyznaczenie osoby do kontaktu przez Audytowanego
2Wskazanie odpowiedzialności
3Zapewnienie zarządzania incydentem
4Zgłaszanie incydentu
5Zapewnienie obsługi incydentu
6Zapewnienie dostępu do wiedzy
7Opracowanie, ustanowienie i wdrożenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
8Monitorowanie i przegląd Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
9Doskonalenie Systemu Zarządzania Bezpieczeństwem Informacji (SZBI)
10Aktualizowanie regulacji wewnętrznych
11Inwentaryzacja sprzętu i oprogramowania
12Przeprowadzanie okresowych analiz ryzyka
13Postępowanie z ryzykiem
14Zarządzanie uprawnieniami
15Szkolenia i uświadamianie
16Monitorowanie dostępu do informacji
17Monitorowanie nieautoryzowanych zmian
18Zabezpieczenie nieautoryzowanego dostępu
19Ustanowienie zasad bezpiecznej pracy mobilnej
20Zabezpieczenie informacji przed nieuprawnionym ujawnieniem
21Zabezpieczenie informacji przed nieuprawnioną modyfikacją
22Zabezpieczenie informacji przed nieuprawnionym usunięciem lub zniszczeniem
23Zawieranie w umowach serwisowych zapisów o bezpieczeństwie
24Ustalenie zasad postępowania z informacjami w celu minimalizacji wystąpienia ryzyka kradzieży informacji i środków przetwarzania
25Aktualizowanie oprogramowania
26Minimalizowanie ryzyka utraty informacji w wyniku awarii systemu
27Ochrona systemu przed błędami
28Stosowanie mechanizmów kryptograficznych w systemach
29Zapewnienie bezpieczeństwa plików systemowych
30Zarządzanie podatnościami systemów
31Kontrola zgodności systemów z regulacjami
32Zapewnienie audytu bezpieczeństwa informacji, nie rzadziej niż raz na rok

 

DEKALOG BEZPIECZEŃSWA INFORMACJI:

  1. Dbaj o aktualność oprogramowania
  2. Użyj ochrony antywirusowej i zapory sieciowej
  3. Używaj silnych haseł i narzędzi do zarządzania hasłami
  4. Użyj uwierzytelniania dwuskładnikowego lub wieloskładnikowego
  5. Dowiedz się więcej o oszustwach typu phishing, zachowaj podejrzliwość w stosunku do e-maili, telefonów
  6. Chroń swoje wrażliwe dane osobowe umożliwiając identyfikacje
  7. Bezpiecznie korzystaj z urządzeń mobilnych
  8. Regularnie wykonuj kopie zapasowe danych
  9. Nie używaj publicznej sieci wi-fi
  10. Zgłaszaj wszystkie incydenty

Osoby w ENTRAST zajmujące się bezpieczeństwem informatycznym, w tym charakteryzują się następującymi uprawnieniami:

  • audytor wiodący wynikające z normy PN ISO/IEC 27001/ wydane przez TUV Nord Polska akredytowane przez PCA;
  • posiadają ekspercki poziom Media Recovery dot. informatyki śledczej;
  • posiadają ekspercki poziom Media Recovery w odzyskiwaniu danych;
  • posiadają specjalistyczne szkolenia Agencji Bezpieczeństwa Wewnętrznego w zakresie bezpieczeństwa IT dla systemów niejawnych;
  • posiadają profesjonalne szkolenia w zakresie Inspektora Ochrony Danych Osobowych o którym mowa w RODO;
  • zajmowali stanowiska ABI (Administrator Bezpieczeństwa Informacji) min. 5 lat w jednostkach budżetowych;
  • posiadają certyfikat ze znajomości rozwiązań DLP.
Skip to content