Od wielu miesięcy ma forach dotyczących usług finansowych oraz cyberbezpieczeństwa pojawia się DORA. Brzmi jak nazwa jednego z cyklonów, którym
BEZPIECZEŃSTWO TELEINFORMATYCZNE
Cel
Celem procesu zarządzania bezpieczeństwem teleinformatycznym organizacji jest zapewnienie adekwatnych strategii postępowania z ryzykiem wystąpienia zagrożeń i podatności poszczególnych komponentów infrastruktury teleinformatycznej zidentyfikowanych w trakcie analizy ryzyka oraz prowadzonych testów bezpieczeństwa teleinformatycznego (testów penetracyjnych).
Główne zadania
- Przeprowadzenie analizy ryzyka bezpieczeństwa teleinformatycznego komponentów infrastruktury teleinformatycznej
- Przeprowadzenie testów bezpieczeństwa teleinformatycznego (testów penetracyjnych) infrastruktury teleinformatycznej wraz z raportem zawierającym zidentyfikowane podatności, ich krytyczność oraz możliwe rozwiązania eliminujące lub ograniczające te podatności
- Opracowanie planu postępowania ze zidentyfikowanym ryzykiem
- Opracowanie – w zależności od zidentyfikowanych potrzeb – niezbędnej dokumentacji, np. polityki bezpieczeństwa teleinformatycznego, instrukcji i procedur wykonawczych
Kluczowe korzyści
Dzięki przeprowadzonej analizie ryzyka w obszarze IT oraz testom bezpieczeństwa teleinformatycznego (testom penetracyjnym) organizacja staje się świadoma istniejących realnych zagrożeń dla jej infrastruktury teleinformatycznej oraz może skutecznie i efektywnie kosztowo zarządzać ryzykiem materializacji tych zagrożeń.
Chcesz wiedzieć więcej?
Opisz nam swój problem, stojące przed Tobą wyzwanie lub zadaj nurtujące Cię pytania, a niezwłocznie udzielimy Ci rzetelnej odpowiedzi i przedstawimy wstępne propozycje rozwiązań. Jeśli będziesz zainteresowany dalszą współpracą przedstawimy Ci skrojoną na miarę Twoich potrzeb ofertę naszego profesjonalnego wsparcia.
Zarządzanie bezpieczeństwem - aktualności
Październik miesiącem cyberbezpieczeństwa (ECSM)
Październik to tradycyjnie w Polsce miesiąc oszczędzania. Zagościł u nas na stałe w latach 50-tych ubiegłego wieku, za sprawą mocno
Inwigilacja a prawo do prywatności
Pegasus, Watergate, Snowden, Prism, Five Eyes, Echelon. To tylko kilka z haseł, które wpisane do przeglądarki komputerowej wyświetlą tysiące linków
Jest wiele powodów, by porozmawiać – czekamy na Ciebie! | Formularz kontaktowy |