Audyt oprogramowania, audyt informatyczny, polityki bezpieczeństwa - CompNet - Strona główna
Strona główna    -     Mapa strony     -     Kontakt     -     Regulamin

 









Bezpieczeństwo informacji

"Bezpieczeństwo nie jest produktem lecz procesem" Bruce Schneier "Applied Cryptography"

Obecnie bezpieczeństwo teleinformatyczne to jedna z najważniejszych rzeczy o którą należy dbać. W dobie pełnej informatyzacji nie można oszczędzać na bezpieczeństwie. Dlatego ważną sprawą jest zacząć od samego początku, czyli wprowadzeniu Polityki Bezpieczeństwa.

Świadomość kierownictwa jak i samych użytkowników na temat bezpieczeństwa jest potrzebna. Myślenie na temat bezpieczeństwa, że „nas to nie spotka” jest błędnym myśleniem!

Zastanawiali się Państwo czy kiedykolwiek nie spotkało się to w Państwa firmie/urzędzie?
Czy pracownicy są świadomi jak pracować, jak się zachowywać by dane/informacje przetwarzane w firmie/urzędzie były bezpieczne?
Czy Państwo są pewnie swojego bezpieczeństwa?

Warto się zastanowić nad tematem bezpieczeństwa szerzej.

W ramach audytu bezpieczeństwa oferujemy opracowanie i pomoc we wdrożeniu polityk bezpieczeństwa.

Polityki bezpieczeństwa teleinformatycznego i ochrony danych osobowych przygotowywane są zawsze dla indywidualnych potrzeb klienta w oparciu o:

  1. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 1 października 2001 r. zmieniające rozporządzenie w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2001 r. nr 121 poz. 1306)
  2. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 nr 100 poz. 1024)
  3. Rozporządzenie Prezesa Rady Ministrów z dnia 25 sierpnia 2005 r. w sprawie podstawowych wymagań bezpieczeństwa teleinformatycznego (Dz. U. 2005 nr 171 poz. 1433)
  4. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. 1997 r. nr 101 poz. 926 z późn. zm.)
  5. Konwencja nr 108 Rady Europy o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych, sporządzona w Strasburgu dnia 28 stycznia 1981 r. (Dz. U. 2003 nr 3 poz. 25)

Na podstawie przeprowadzonych czynności stanowiących fragment audytu bezpieczeństwa informatycznego opracowujemy zbiór zasad regulujących obszar bezpieczeństwa. Oprócz całego szeregu procedur zapewniających bezpieczeństwo informacji na poziomie fizycznym zajmujemy się weryfikacją szeroko pojętej socjotechniki. W związku z tym, iż Opracowywanie Polityk Bezpieczeństwa nie traktujemy jako usługi, lecz jako proces ciągły w pewnym przedziale czasowym, naszym celem jest pomoc przy wdrożeniu Polityk zgodnie z przyjętą metodologią postępowania.

Jeżeli chcesz wiedzieć jak chronić informacje w swojej
organizacji skontaktuj się z nami.

 





zrozumiałem X
Ta witryna korzysta z plików cookie. Możesz wyłączyć ten mechanizm w ustawieniach przeglądarki. Więcej informacji na ten temat znajdziesz w naszej Polityce cookie.