Budowa systemów i mechanizmów bezpieczeństwa informacji

Weryfikacja istniejących zabezpieczeń, systemy zarządzania ryzykiem, Polityka Bezpieczeństwa Informacji

 

Skuteczna ochrona danych wymaga zastosowania odpowiednich rozwiązań technicznych oraz organizacyjnych. Czynnikami mającymi kluczowy wpływ na osiągnięcia pożądanego poziomu bezpieczeństwa są:

  • Prawidłowe przeprowadzenie analizy stanu początkowego i potrzeb instytucji, lub przedsiębiorstwa w zakresie bezpieczeństwa informacji.
  • Wdrożenie systemu zarządzania ryzykiem.
  • Wdrożenie Polityki Bezpieczeństwa Informacji, zgodnej z wytycznymi oraz regulacjami prawnymi.

Zakres usług oferowanych przez DECSOFT S.A.:

 

  1. Weryfikacja istniejących zabezpieczeń:
    • Weryfikacja stacji roboczych.
    • Weryfikacje zabezpieczeń fizycznych pomieszczeń, w których są przetwarzane dane chronione.
    • Weryfikacje zabezpieczeń serwerowni.
    • Analizy procesu zarządzania użytkownikami i ich uprawnieniami w systemach.
    • Weryfikacje uprawnień w systemach.
    • Analizy wykorzystania Internetu przez pracowników.
    • Weryfikacje zagrożeń potencjalnych źródeł wycieku danych.
  2. Projektowanie i wdrażanie systemów zarządzania ryzykiem.
  3. Odzyskiwanie danych / bezpieczne usuwanie danych.
  4. Przygotowanie dokumentacji Polityki Bezpieczeństwa Informacji.

 

Dokumentacja zgodna z:

  • Wytycznymi normy PN-ISO/IEC 27001:2007 (System Zarządzania Bezpieczeństwem Informacji),
  • Wymaganiami Ustawy o ochronie danych osobowych i towarzyszących aktów wykonawczych
  • Opracowaniem „Wytyczne dotyczące opracowania i wdrożenia polityki bezpieczeństwa” wydanym przez Generalnego Inspektora Ochrony Danych Osobowych.

Dokumentacja obejmująca zagadnienia dotyczące:

  • informacji:
    • Klasyfikacja informacji
    • Zakres odpowiedzialności użytkowników i administratorów systemów IT,
    • Wytyczne do wykonywania analizy ryzyka i zarządzania ryzykiem,
    • Procedura zarządzania incydentami bezpieczeństwa,
    • Zasady nadzór nad dokumentacją i zapisami
    • Wytyczne przeprowadzania audytu wewnętrznego.
  • dotyczący systemu przetwarzania:
    • Instrukcja zarządzania systemami IT.
    • Procedura wprowadzania zmian w systemach przetwarzania danych.
    • Procedura zarządzania elementami uwierzytelniającymi.
    • Procedura zarządzania uprawnieniami w systemach.
    • Procedura dostępu stron trzecich do systemów.
    • Procedura postępowania w przypadkach naruszenia bezpieczeństwa systemów.
    • Procedura obsługi awarii.
    • Procedura tworzenia i przechowywania kopii zapasowych.
    • Procedura niszczenia nośników informacji.
    • Wytyczne do zarządzania ciągłością działania.