Bezpieczeństwo informacyjne
Ocena jakości i skuteczności mechanizmów bezpieczeństwa wdrożonych w instytucji, zarówno z punktu widzenia technicznego jak i organizacyjnego. Niektóre z wyszczególnionych poniżej usług korespondują z usługami wykonywanymi w fazie analizy potrzeb.
• Wybór procesów do analizy
• Identyfikacja celów biznesowych
• Identyfikacja kluczowych wskaźników wydajności
• Identyfikacja kluczowych czynników sukcesu
• Ocena stopnia realizacji celów biznesowych
• Analiza struktury i metod zarządzania bezpieczeństwem
• Inwentaryzacja i klasyfikacja systemów informatycznych zgodnie z IT BPM
• Inwentaryzacja i klasyfikacja zabezpieczeń
• Ocena stanu zabezpieczeń
• Sformułowanie wniosków pokontrolnych
• Analiza struktury i metod zarządzania bezpieczeństwem
• Inwentaryzacja i klasyfikacja systemów informatycznych
• Inwentaryzacja i klasyfikacja zabezpieczeń
• Ocena stanu zabezpieczeń
• Sformułowanie wniosków pokontrolnych
• Testy penetracyjne sieci zorientowane na możliwość uzyskania niepowołanego dostępu
• Testy penetracyjne systemów bazodanowych
• Testy zorientowane na możliwość blokady dostępu (denial of service)
• Bezpieczna struktura i topologia sieci (sprawdzanie dostępności i poufności)
• Bezpieczeństwo wersji firmware'u i konfiguracji urządzeń aktywnych
• Bezpieczeństwo sieci bezprzewodowych
• Protokoły i usługi sieciowe
• Identyfikacja zbiorów danych osobowych
• Analiza struktury danych osobowych
• Analiza procedur ochrony danych
[6/7]
Maciej Kaniewski (c)