Konsulting

Każda organizacja funkcjonuje w otoczeniu, w którym prowadzona jest intensywna walka rynkowa. W praktyce oznacza to ciągłą walkę o pozyskanie informacji -  w tym informacji poufnych. Dlatego tak istotne jest zapewnienie właściwych mechanizmów ochrony informacji. Trzeba pamiętać również, że dostęp do informacji nie może być paraliżowany przez metody niedostosowane do specyfiki przedsiębiorstwa (oraz rodzaju przechowywanych danych). Kluczowym celem każdej organizacji jest przecież analiza i przetwarzanie posiadanych przez siebie informacji.

Oznacza to, iż powstaje tu pewna sprzeczność: z jednej strony chodzi o to by dostęp do informacji utrudnić (by uniemożliwić ich kradzież) ale z drugiej strony chodzi o to by go nie utrudnić dla osób uprawnionych. Sprzeczność ta rodzi szczególnie kłopotliwe konsekwencje w sytuacji dużej rotacji kadr.

Aby odpowiednio rozwiązać ten problem konieczna jest analiza stopnia poufności konkretnych informacji, zaprojektowanie mechanizmów dostępu, mechanizmów przydzielania dostępu, mechanizmów monitorowania dostępu - a to wszystko z uwzględnieniem specyfiki danego przedsiębiorstwa (lub organizacji) oraz aktualnego stanu wiedzy. Oczywiste jest więc, że konieczne jest korzystanie z odpowiednio wykwalifikowanych oraz przygotowanych specjalistów.

Oferujemy Państwu wsparcie naszych specjalistów w zakresie szeroko rozumianej problematyki bezpieczeństwa informacji:

  • Identyfikacji zasobów, zagrożeń wymagań i zabezpieczeń  w systemie zarządzania bezpieczeństwem informacji, a w szczególności:
    • Identyfikację zasobów (wszystkiego, co ma dla organizacji wartość i winno być dla jej dobra chronione, w tym zasobów informacyjnych, ludzkich, fizycznych),
    • Identyfikację podatności cechujących zasoby (słabości zasobów),
    • Identyfikację zagrożeń, rozumianych jako potencjalne przyczyny niepożądanego incydentu, którego skutkiem może być szkoda organizacji (np.: podsłuch, modyfikacja informacji, katastrofa żywiołowa),
    • Identyfikację wymagań w zakresie ochrony informacji oraz systemu,
    • Identyfikację zabezpieczeń niwelujących zagrożenia;
  • Oceny aktualnego systemu zarządzania bezpieczeństwem informacji,
  • Doboru, analizy przedwdrożeniowej oraz analizy porównawczej w zakresie rozwiązań zabezpieczających zapewniających:
    • Poufność (właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana nieautoryzowanym procesom, osobom lub podmiotom),
    • Integralność danych (właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w sposób nieautoryzowany),
    • Integralność systemu (właściwość polegająca na tym, że system realizuje swoją zamierzoną funkcję w nienaruszony sposób, wolny od nieuprawnionej manipulacji - celowej lub przypadkowej),
    • Dostępność (właściwość bycia możliwym do wykorzystania na żądanie, w założonym czasie przez kogoś lub coś, kto (co) ma do tego prawo),
    • Rozliczalność (właściwość zapewniająca, że działania podmiotu mogą być jednoznacznie przypisane tylko temu podmiotowi),
    • Niezawodność (właściwość oznaczająca spójne, zamierzone zachowanie oraz skutki),
    • Autentyczność (właściwość zapewniająca, że tożsamość podmiotu lub zasobu jest taka jak deklarowana; dotyczy użytkowników, procesów, systemów lub organizacji).

Stosujemy podejście procesowe do systemów zarządzania bezpieczeństwem informacji, które obejmuje:

  • Planowanie: ustanowienie polityki bezpieczeństwa, celów, zakresów stosowania procesów i procedur odpowiednich dla zarządzania ryzykiem,
  • Wykonanie: wdrożenie polityki bezpieczeństwa,
  • Sprawdzenie: szacowanie oraz pomiar wykonania procesów w odniesieniu do polityki bezpieczeństwa,
  • Doskonalenie: podejmowanie działań korygujących i prewencyjnych.

W zakresie każdego z wyżej wymienionych obszarów (Planowania, Wykonania, Sprawdzenia oraz Doskonalenia) oferujemy pełne spektrum usług konsultingowych.

Nasi Partnerzy:

Wyślij zapytanie - skontaktujemy się!

Imię i nazwisko*:   
E-mail*:   
Pytanie:   

Lub podaj nam swój numer - oddzwonimy!

Telefon*:   
2 dodać dwa (słownie):