Business Intelligence
Share Piont Services
Bezpieczeństwo

Bezpieczeństwo

„System informatyczny jest tak bezpieczny, jak jego najsłabsze ogniwo. Dlatego tak ważne jest systematyczne badanie poszczególnych komponentów systemu oraz ich ciągłe ulepszanie".

System informatyczny stanowi „żywy" organizm, w którym codziennie zachodzą zmiany. Część z nich jest zaplanowana i wykonywana wg zdefiniowanych scenariuszy (procedur), pozostała część natomiast jest wynikiem świadomego lub nieświadomego ludzkiego działania (w tym nieprzestrzegania obowiązujących procedur). Ta ciągła zmienność systemu informatycznego może prowadzić do powstania zagrożeń mających wpływ na podstawowe procesy biznesowe danej organizacji, a co za tym idzie na bezpieczeństwo jej funkcjonowania. Jednym z najbardziej skutecznych sposobów identyfikacji zagrożeń oraz ich ewaluacji są audyty.

Proponujemy nowe podejście do zagadnień audytów bezpieczeństwa. Bazuje ono na wykonywaniu audytów poszczególnych systemów/rozwiązań, zamiast jednego, dużego audytu całego systemu informatycznego. Zapewnia to wysoką jakość, elastyczność działań i relatywnie niskie koszty, co gwarantuje maksymalizację korzyści dla Klienta.

Po zakończeniu prac audytowych Klient otrzymuje Raport z Audytu zawierający:

  • listę wykrytych błędów i niezgodności opatrzonych komentarzem audytora, uzasadniającym ich uwzględnienie w raporcie;
  • klasyfikację wykrytych błędów i niezgodności w zależności od stopnia ich krytyczności dla bezpieczeństwa Klienta;
  • sugerowaną przez audytora metodę usunięcia błędu lub niezgodności;
  • zalecenia pozwalające na podniesienie poziomu bezpieczeństwa przedmiotu audytu.


  

Korzystając z naszej strony wyrażasz zgodę na wykorzystywanie przez nas plików cookies, w celu dostosowania się do Twoich preferencji oraz w celu zapewnienia Ci wygody podczas przeglądania strony www. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Państwa urządzeniu końcowym. Możecie Państwo dokonać w każdym czasie zmiany ustawień dotyczących przechowywania i uzyskiwania dostępu do cookies przy pomocy ustawień przeglądarki lub urządzenia końcowego, z których Państwo korzystacie.

Zamknij