2210689418

2210689418



Bezpieczeństwo informacyjne


oios

3.7.    Audyt legalności oprogramowania

•    Inwentaryzacja oprogramowania zainstalowanego w systemach informatycznych

•    Inwentaryzacja licencji i umów licencyjnych

•    Sformułowanie wniosków pokontrolnych

3.8.    Analiza bezpieczeństwa projektowanych rozwiązań informatycznych

Zakres usługi zależy od stanu zaawansowania projektowanego rozwiązania

informatycznego i może obejmować następujące elementy usług:

•    Analiza wymagań bezpieczeństwa sformułowanych w dokumentach projektowych (kompletność i precyzyjność wymagań)

•    Doprecyzowanie wymagań bezpieczeństwa (uwzględnienie wszystkich kryteriów informacyjnych, uwzględnienie wszystkich poziomów architektury, zdefiniowanie mierzalnych celów, określenie kryteriów testowania)

•    Opracowanie wytycznych projektowych

•    Analiza zaproponowanych rozwiązań

4.    Szkolenia z bezpieczeństwa informatycznego

•    Przygotowanie personelu do reakcji na istotne zagrożenia bezpieczeństwa -prezentacja przypadków testowych

•    Zapoznanie z obowiązującą polityką bezpieczeństwa i innymi dokumentami normatywnymi, regulującymi zagadnienia bezpieczeństwa w przedsiębiorstwie. Przygotowanie wytypowanych osób i struktur organizacyjnych przedsiębiorstwa do spełnienia wymagań ustaw i rozporządzeń, dotyczących spraw bezpieczeństwa przedsiębiorstwa

•    Uświadomienie zakresu indywidualnych obowiązków w zakresie bezpieczeństwa

•    Przeszkolenie w zakresie typowych procedur eksploatacyjnych, biurowych itp.

•    Przeszkolenie w zakresie sytuacji kryzysowych

5.    Bezpieczeństwo projektów informatycznych

Opracowanie systemu zarządzania projektami informatycznymi uwzględniające

następujące obszary bezpieczeństwa:

•    uwzględnienie zasad tworzenia bezpiecznych systemów informatycznych w metodyce projektowej (np. SSE-CMM)

•    zapewnienie bezpieczeństwa dokumentacji projektowej i innych danych podlegających ochronie

•    efektywna i bezpieczna struktura komunikacji w projekcie (dobór właściwych mediów, metod i odbiorców transmisji)

•    bezpieczeństwo współpracy z partnerami i podwykonawcami

•    bezpieczeństwo danych testowych i innych materiałów klienckich w trakcie trwania projektu

•    metodyka zarządzania ryzykiem w projekcie

[7/7]


Maciej Kaniewski (c)



Wyszukiwarka

Podobne podstrony:
GOŁWNE ASPEKTY AUDYTU BEZPIECZEŃSTWA INFORMACJI (AUDYT IT) OCENA INFRASTRUKTURY IT POD KĄTEM REALIZA
Bezpieczeństwo - polityka bezpieczeństwa informacji Schemat postępowania Audyt
Bank zapewnia klientom informacje o zagrożeniach bezpieczeństwa, funkcji, jakie spełnia oprogramowan
3.    Polaczek T.: Audyt bezpieczeństwa informacji w praktyce. Helion, Gliwice, 2006.
•    PBX. •    Audyt bezpieczeństwa informacji. •
1042. Modelowanie zagrożeń dla bezpieczeństwa informacyjnego państwa : teoria walki informacyjnej :
CERTYFIKATCentrum Bezpieczeństwa Informatycznego zaświadcza, żeSzkoła Podstawowa nr 2 im. Rotmistrza
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiWprowadzenie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiGłówne etapy procesu zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiIdentyfikacja zasobów informacyjny
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiDefiniowanie zagrożeń Realizacja
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiIdentyfikacja podatności Mając
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiSzacowanie ryzyka Administrator
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPostępowanie z ryzykiem Po

więcej podobnych podstron