Zapraszamy do strefy RODO - prezentujemy najważniejsze zmiany i nowości Więcej

Bezpieczeństwo IT

Zapewnienie bezpieczeństwa teleinformatycznego to jedno z największych wyzwań każdej organizacji. Składa się ono z dwóch głównych obszarów – bezpieczeństwa  procesowego oraz bezpieczeństwa technicznego.

Schemat systemu bezpieczeństwa IT

Zamów ofertę

W ramach bezpieczeństwa procesowego kluczowym aspektem jest odpowiednie zarządzanie usługami IT, oparte na międzynarodowym standardzie PN-ISO/IEC 20000-1:2014 oraz stosowanie dobrych praktyk, w tym np. wytycznych ITIL (Information Technology Infrastructure Library). W ramach bezpieczeństwa technicznego kluczowym elementem jest optymalny dobór rozwiązań technicznych oraz ciągła weryfikacja wdrożonych zabezpieczeń. Poziom bezpieczeństwa można zweryfikować poprzez audyt bezpieczeństwa środowiska teleinformatycznego, w którego zakres wchodzą testy penetracyjne sieci teleinformatycznej, aplikacji webowych oraz oprogramowania biznesowego.

Oferujemy wsparcie w przygotowaniu i wdrożeniu procesów zarządzania infrastrukturą IT zgodnie z zaleceniami ITIL oraz wymaganiami normy ISO/IEC 20000. Dzięki stosowaniu tych standardów zminimalizują Państwo ryzyko związane z niesprawnością lub niedostępnością systemów i usług informatycznych, mającego przełożenie na stabilność i przewidywalność prowadzonej działalności.

Wdrożenie wymagań standardu ISO/IEC 20000 może zostać zweryfikowane przez akredytowaną jednostkę certyfikującą, czego świadectwem będzie certyfikat potwierdzający zaangażowanie organizacji oraz wysoki poziom bezpieczeństwa w obszarze IT.

Obszary, które reguluje ISO 20000, to w szczególności:

  • zarządzanie ciągłością działania oraz zapewnienie dostępności usług,
  • zarządzanie procesem świadczenia usług,
  • zarządzanie pojemnością i wydajnością,
  • zarządzenie bezpieczeństwem informacji,
  • zarządzanie współpracą z użytkownikami,
  • zarządzanie incydentami oraz reagowanie na incydenty,
  • zarządzanie konfiguracją.

W ramach usług z zakresu bezpieczeństwa teleinformatycznego, oferujemy:

  • audyt legalności oprogramowania,
  • kontrolę kosztów usług IT,
  • audyt bezpieczeństwa środowiska teleinformatycznego,
  • testy penetracyjne,
  • szkolenia z zarządzania bezpieczeństwem środowiska teleinformatycznego,
  • konsultacje obszarowe.

Etapy wdrażania Systemu ISO/IEC 20000:

  • analiza istniejącego systemu zarządzania pod kątem wymagań systemu ISO/IEC 20000,
  • szkolenia pracowników,
  • opracowanie i wdrożenie wymaganej dokumentacji,
  • audyt wewnętrzny,
  • audyt certyfikacyjny (z udziałem naszego konsultanta),
  • wykonanie ewentualnych działań korygujących.

O certyfikację zgodności z ISO/IEC 20000 mogą się ubiegać:

  • organizacje biznesowe, które zamierzają świadczyć usługi IT,
  • organizacje biznesowe, które korzystają z wielu dostawców usług,
  • organizacje, które chcą się wykazać wysoką niezawodnością swoich usług,
  • organizacje, które zobowiązane są do ciągłego doskonalenia usług,
  • organizacje, dla których dział IT/usługi IT są kluczowymi elementami biznesu.

Korzyści:

  • niezawodność systemu informatycznego – duża dostępność usług IT,
  • zwiększenia satysfakcji klientów z jakości świadczonych przez organizację usług,
  • zwiększenie korzyści biznesowych poprzez właściwe zarządzanie zasobami informatycznymi,
  • optymalne wykorzystanie narzędzi informatycznych (aplikacji, systemów, najnowszych technologii) oraz zasobów ludzkich,
  • wdrożenie odpowiednich procedur, zapewniających racjonalną komunikację pomiędzy jednostkami IT a biznesem.


    wstecz