Bezpieczeństwo środowiska teleinformatycznego


Zrozumienie kontekstu bezpieczeństwa w ramach organizacji i sposobu działania naszych klientów osiągamy poprzez usługi audytowe (przegląd poziomu bezpieczeństwa, audyt kierunkowy), tak, aby móc zarekomendować odpowiednie dla danej sytuacji rozwiązania. 
Przeprowadzany audyt zabezpieczeń obejmuje przegląd i ocenę skuteczności funkcjonowania istniejących zabezpieczeń oraz zgodności wdrożonych rozwiązań z przyjętą polityką bezpieczeństwa.
Jako naturalne rozwinięcie usługi sprawdzenia poziomu bezpieczeństwa opracowujemy i wdrażamy:
  • Politykę bezpieczeństwa
  • Plan Ciągłości Działania - Business Continuity Plan
  • Plan Awaryjny - Disaster Recovery
Polityka bezpieczeństwa składa się z pakietu usług, konfigurowanych w dowolnym układzie. Dokument główny opisuje zasadniczy cel ochrony informacji (we wszelkich jej postaciach), dostosowany do specyfiki działania danej firmy. W zależności od potrzeb jesteśmy w stanie utworzyć Politykę wraz z kompletem stowarzyszonych z nią procesów i instrukcji wykonawczych (w/g zaleceń Systemu Zarządzania Bezpieczeństwem Informacji opisanym w standardzie ISO27001), wdrażając tym samym kompleksowy system ochrony w firmie. W przypadku wyboru wariantu, w którym wdrożenie postanowień Polityki spoczywa na naszych klientach, proponujemy objęcie tego etapu nadzorem i usługą konsultacyjną. Takie spójne podejście pozwala bowiem na osiągnięcie spodziewanego rezultatu o odpowiedniej jakości.
W ramach Planu Ciągłości Działania (Business Continuity Plan) przygotowujemy rozwiązania pozwalające na kontynuowanie działalności (lub jej szybkie wznowienie) w przypadku wystąpienia w firmie sytuacji kryzysowej. Oprócz zaspokojenia celu podstawowego, skupiamy się na budowaniu odporności na awarie, występujące dużo częściej niż katastrofy, a mogące wywierać równie poważne skutki. Po wykonaniu dzaiłań opisanych w BCP (Business Continuity Plan), firma będzie mogła świadczyć usługi na określonym, akceptowanym przez klienta poziomie.
Usługa jest wykonywana w kilku etapach, z których najważniejsze to:
  • Identyfikacja procesów biznesowych, zrozumienie istoty prowadzonej działalności i jej uwarunkowań
  • Identyfikacja procesów o kluczowym znaczeniu dla przetrwania firmy (Business Impact Analysis)
  • Poznanie zależności działania procesów o charakterze krytycznym od infrastruktury i zasobów (w tym także – ludzkich), określenie zależności pomiędzy prowadzonymi działaniami
  • Opracowanie strategii krótko i długoterminowej (nakierowanej, odpowiednio, na osiągnięcie szybkiej poprawy przy minimum nakładów oraz podjęcie inwestycji, które mają zapewnić odpowiedni poziom ochrony w dłuższej perspektywie)
  • Wdrożenie kompletu procedur wykonawczych, umożliwiających uruchomienie Planu w przypadku zidentyfikowania zagrożenia
  • Wykonanie testów weryfikacyjnych i okresowych
  • Nadzór nad wdrożeniem strategii
Wykonanie projektu w proponowany przez Outsourcing24 sposób, umożliwia przygotowanie firmy na możliwe negatywne następstwa działania siły wyższej lub celowej niszczycielskiej działalności człowieka. Budowa odporności (o której mowa na etapie tworzenia strategii ciągłości działania) umożliwia także sprawne funkcjonowanie firmy pomimo występowania awarii lub katastrofy. Objęcie rozwiązania okresowym dozorem (aktualizacja Planu, rozwiązań technicznych, prowadzenie testów i przygotowywanie rekomendacji) jest gwarancją skutecznego systemu zarządzania ciągłością działania, a tym samym – przetrwania firmy.
Plany Awaryjne - Disaster Recovery dotyczą środowisk informatycznych, umożliwiając przywrócenie działania określonych systemów w założonej kolejności. Scenariusz usługi jest bardzo podobny do powyżej wskazanego Planu Ciągłości Działania, jednak zamiast procesów biznesowych rozpatrywane są usługi IT świadczone w ramach całej firmy. Tak zmodelowane środowisko pozwala, podobnie jak w przypadku całościowego Planu Ciągłości Działania, na określenie krytycznych elementów infrastruktury oraz kluczowych zasobów informatycznych, które muszą podlegać szczególnej ochronie. Dzięki włączeniu do analiz krytyczności strony biznesowej możliwe staje się poczynienie koniecznych w tym zakresie inwestycji w IT, uzasadnionych celami całej firmy. Podobnie jak w całościowym podejściu, wdrożenie kończy się utworzeniem odporności, działającej w obszarze informatycznym – pozwalając na sprawne i pewne radzenie sobie z sytuacjami awaryjnymi. Proces odtwarzania działalności srodowiska IT jest ściśle powiązany z zatwierdzonym w przedsiębiorstwie Planem Ciągłości Działania.
Dzięki posiadanym możliwościom technicznym jesteśmy w stanie wspierać naszych klientów na etapie budowy rozwiązań docelowych. Ochrona krytycznych zasobów informatycznych jest naszym priorytetem. Rozpoznajemy  potrzeby naszych klientów i projektujemy rozwiązania w czterech podstawowych obszarach bezpieczeństwa:
  • dostępności (rozwiązania High Availability, zwielokrotnienia, wirtualizacja, Plany Ciągłości Działania oraz Disaster Recovery, rozwiązania sieciowe)
  • integralności (Polityka Bezpieczeństwa i zasady ochrony informacji, kontrolki bezpieczeństwa w systemach / platformach, zapewnienie zgodności, kontrolowany rozwój i wdrażanie systemów IT)
  • poufności (identyfikacja zasobów informacyjnych oraz stopnia ich ważności, stopnia ochrony, szyfrowania, nadawania dostępów)
  • niezaprzeczalności (identyfikacja i autoryzacja personelu, zarządzanie tożsamością, logowanie zdarzeń, systemy Security Event Management)
Nasi specjaliści posiadajacy doświadczenie w zakresie tworzenia bezpieczeństwa środowiska informatycznego  biorą udział w ralizacji każdego etapu  projektu, umożliwiając osiągnięcie zoptymalizowanego poziomu ochrony od samego początku. Wspólnie z naszymi klientami budujemy wzajemnie zrozumiałe profile ryzyk, rozpoznajemy zagrożenia występujące w obszarach prowadzonej działalności (zarówno biznesowej, prowadzonej przez naszych klientów, jak i IT, pozostających naszą domeną) oraz proponujemy przyjęcie ekonomicznie uzasadnionych środków ochrony. W ten sposób możliwe staje się nie tylko zapewnienie długotrwałej ochrony powierzonych danych, ale również osiągnięcie stanu bieżącej zgodności (compliance) przygotowujące obsługiwane firmy do różnego rodzaju audytów.
 
Zapraszamy do kontaktu z naszymi konsultantami.
Pomożemy w doborze i dostarczymy optymalne rozwiązania dostosowane do Państwa indywidualnych potrzeb.
Masz pytania lub potrzebujesz więcej informacji? Zadzwoń lub napisz!
Dział Handlowy | 22 266 06 66  | kontakt@outsourcing24.pl 
 
Powrót na stronę główną IT