Tipy pre vyhľadávanie: Okna, Nábytok, Náhradné diely
Princípom porovnávacej analýzy je porovnanie reálneho stavu so stavom referenčným a určenie prípadných nezrovnalostí. Cieľom je komplexne zhodnotiť úroveň ochrany informácií bez ohľadu na formu a spôsob ich spracúvania.
Prudký rozmach práce s digitálnymi informáciami však zásadne zmenil bezpečnostné riziká. Moderné informačné technológie na jednej strane zvyšujú efektivitu práce, ale taktiež zvyšujú pravdepodobnosť, že sa vysoko dôležité a citlivé informácie dostanú…
Riešenie bezpečnosti so sebou nesie nutnosť poriadne spracovať bezpečnostnú dokumentáciu. Pri tvorbe potrebných organizačných a technických dokumentov obvykle narazíte na množstvo úskalí s vhodnou formou i obsahom takejto dokumentácie.
Očakávať to najlepšie, ale byť pripravený na najhoršie. Toto staré príslovie možno najlepšie vystihuje význam a zmysel procesu, ktorý je v dnešnom svete nazývaný riadením kontinuity činností.
Pri rozhodovaní o tom, ako minimalizovať možné straty spôsobené oneskorením alebo prerušením bežných prevádzkových činností (procesov) je prvoradou úlohou zistiť, ako sú v skutočnosti obchodné procesy previazané na používané technológie (či všeobecne…
Pokiaľ ste zaznamenali či práve riešite problémy s rastúcim počtom chýb či nefunkčností IT služieb, úniky či stratu cenných dát, problémy spôsobené chybami personálu – teda všeobecne povedané bezpečnostné incidenty, možno ste dospeli k rozhodnutiu ri…
Mieru zraniteľnosti vašich systémov voči neoprávnenému prieniku najlepšie preveria penetračné testy realizované vysoko kvalifikovanými odborníkmi s dlhoročnou praxou.
Posúdenie bezpečnostnej politiky pri relevantných expertných zdrojoch. Zmapovanie pokrytia signálom. Overenie možnosti pripojenia do WLAN, odpočúvanie. Nastavenie klientov bezdrôtovej siete.
Pri tomto teste je simulovaný útok na WWW aplikáciu zákazníka z vonkajšieho prostredia, t.j. konzultant simuluje počínanie potenciálneho útočníka realizujúceho útok z Internetu.
Cieľom realizácie komplexnej analýzy bezpečnosti je nájdenie prípadných slabín nielen v technických, ale taktiež v organizačno-procesných aspektoch riadenia informačnej bezpečnosti vašej organizácie.
Samotná realizácia auditu vyžaduje krátke preskúmavanie (< 1hod) priamo na hodnotenom serveri – postačuje vzdialený prístup. Toto preskúmavanie je realizované za asistencie správcu servera pod administrátorským účtom. Samotné spracovanie auditu pr…
Naša služba bezpečnostného auditu nastavení UNIX serverov vám pomôže objaviť slabiny v zabezpečení a aplikovať odborné odporúčania na ich odstránenie.
Cieľom auditu je posúdiť nastavenia bezpečnosti prevádzkovaných MS SQL databáz a zhodnotiť úroveň zabezpečenia dát, ktoré sú v týchto databázach ukladané. Okrem identifikovaných slabín sú súčasťou auditu taktiež konkrétne opatrenia na ich riešenie.
Cieľom auditu je posúdiť nastavenia bezpečnosti prevádzkovaných Oracle databáz a zhodnotiť úroveň zabezpečenia dát, ktoré sú v týchto databázach ukladané. Okrem identifikovaných slabín sú súčasťou auditu taktiež konkrétne opatrenia na ich riešenie.
Pri posudzovaní stavu ICT v organizácii stanovuje Cobit kontrolné ciele pre 214 typických IT aktivít združených do 34 procesov a 4 vzájomne previazaných domén.