3784501834

3784501834



opakowanie. Pomocne może byc w tym określenie silnych i słabych strony asortymentu w porównaniu z konkurentami.

4.3. Bezpieczeństwo firmy

Aby prawidłowo realizować bezpieczeństwo firmy niezbędne wydaje się stosowanie polityki bezpieczeństwa firmy. Powinna ona uwzględniać następujące elementy: kontrolę dostępu do systemu informatycznego firmy, monitorowanie bezpieczeństwa systemu informatycznego firmy, fizyczne środki bezpieczeństwa, stworzenie i wdrożenie polityki bezpieczeństwa wobec personelu, podział kompetencji i ról poszczególnych osób, czy komórek firmy pod kątem realizowania polityki bezpieczeństwa w firmie, klasyfikację i zarządzanie aktywami, zarządzanie siecią komputerową, stworzenie planu awaryjnego zapewniającego ciągłość działania firmy na wypadek nieprzew idzianych zdarzeń, profilaktyka.

Przy tworzeniu polityki bezpieczeństwa opierać się należy na następujących składowych1:

•    wymaganiach polskiego prawa,

•    wytycznych norm i poradników (PN ISO /IEC 17799:2003, BS 7799-2:2002, ISO/IEC TR 13335, ISO/TR 13569, ,.IT Baseline protection manuał”, NIST 800, HIPAA, BS 7858, ISO Guide 73,

•    wskazówkach metodyk: TISM, MARION, TRA i innych.

Bezpieczeństwo należy rozpatrywać szeroko. Bezpieczeństwo komputera

i systemu uzależnione jest w znacznej mierze od warunków go otaczających. Oczywiście nie można przewidzieć wystąpienia wszystkich zagrożeń, zdecydowanie jednak możliwe jest ich poznanie i dostosowanie organizacji do zniwelowania ryzyka ich występowania. Aby tego dokonać ważne jest rozgraniczenie zasobów mogących podlegać zagrożeniu.

Bardzo ważnym elementem zabezpieczania danych jest tworzenie kopii zapasowych i archiwizowania stanu systemu dla celów dokumentacji oraz na wypadek zaistnienia nieprzewidzianych zdarzeń losowych (kradzież, wyładowania atmosferyczne, trzęsienie ziemi, wirusy, błędy pracowników itp.). Posiadanie archiwum umożliwia szybką instalację od podstaw systemu na nowym lub pożyczonym sprzęcie.

Projektując wyposażenie informatyczne firmy należy wypisać specyfikację informatyczną firmy (hardware i software) wraz z jego kosztami. Niezbędne jest również opisanie całej niezbędnej infrastruktur} sieciowej zapewniającej właściwy poziom komunikacji (sposoby podłączenia do globalnej sieci) i określenie sposobów zabezpieczenia (technicznego) ciągłości działania firmy. Na politykę bezpieczeństwa firmy składa się określenie metod zabezpieczeń transakcji (technologia) oraz rzeczywiste koszty.

262

1

Altkom. Bezpieczna firma - polityka bezpieczeństwa, www.altkom.com.pl/bezpieczen-stwoIT.



Wyszukiwarka

Podobne podstrony:
pomocne może być tym, którzy będą mieli do czynienia z dziećmi o opóźnionym lub przyspieszonym
Wstyd i przemo0053 104 Wstyd i przemoc W tym miejscu pomocna może być analogia między paleniem papie
IMG 44 (6) V,4* V, 0.2542534 + 211.559111 d2 (3.95) Wzór (3.95) może być podstawą określenia miąższo
page0138 128 zwanych zewnętrznych, i na myśl, źródło nauk tak zwanych wewnętrznych. Fakt może być ty
Klasyfikacja znaków na opakowaniach Znak może być wyrażony w postaci: 1. napisu (wyrazy, skróty,
61380 skanuj0007 (123) H Izabella Horbulewicz-MokrzyckaSposoby wspomagające pamięć Na początku choro
mały, że powoduje tylko zły wynik, wtedy może być trudno określić czy do programu wkradł się
„Złote myśli” Kotlera 1/3 „Marketing nie może być tym samym, co sprzedaż, gdyż zaczyna się
DSC08822 [ www potrzebujegotowki pl ] Przykładem realizacji strategii niskiego kosztu w k>gist>
1952 r. - władza w PRL należy do ludu pracującego miast i wsi), partia polityczna, czy jednostka. Ni
DSC86 (3) • W diagnostyce neuropatii pomocne może być ustalenie, na podstawie objawów, kategorii&nb
FunkcjonowanieRynku R09(2 283 szar ten może być tym większy, im głębsze jest zróżnicowanie produktów
BadaniaMarketKaczmarczyk 6 mierzonej cechy, która w późniejszym okresie może być w tym celu poddana
34804 Obraz3 Długość tego okresu nie może być ściśle określona i cechuje się cucą u cym. ;: o etap w

więcej podobnych podstron