Služby zajištění bezpečnosti informací
Efektivní zajištění důvěrnosti, integrity a dostupnosti dat
Vzhledem ke zvyšující se závislosti pracovních i ostatních každodenních činností na informačních technologiích se zabezpečení informačních systémů stává nezbytnou součástí každodenního života.
Zaměření / účel řešení, pro koho je vhodné
Pokud část nebo většina činností organizace závisí na zpracování dat v elektronické podobě, je vzhledem k neustálému nárůstu hrozeb vůči těmto datům, nezbytné je chránit. Požadavky na ochranu mohou vyplynout jak z interní potřeby organizace, která si uvědomuje hodnotu svých dat, tak i z legislativy, resp. smluvních závazků, které mohou obsahovat požadavky na zajištění bezpečnosti dat. Zajištění bezpečnosti informací se tedy týká všech organizací, liší se pouze rozsah konkrétních požadavků na bezpečnost informací.
Charakteristika, vlastnosti a funkčnost řešení
Nezávisle na důvodu implementace řešení pro zajištění bezpečnosti informací je výhodné postupovat v následujících fázích. V analytické fázi jsou identifikovány potřeby organizace, zjištěn aktuální stav prostředí z pohledu bezpečnosti a identifikována existující bezpečnostní opatření. V návrhové části, která často obsahuje provedení hodnocení (analýzu) rizik, jsou navržena dodatečná bezpečnostní opatření k pokrytí potřeb organizace. Během navazující implementační fáze jsou navržená organizační a technická opatření zaváděna. Jsou vytvářeny politiky a navazující bezpečnostní dokumentace, školení a procesy. Pořizují se nové nebo se konfigurují stávající nástroje. V provozní fázi jsou bezpečnostní opatření spravována, kontrolována a zlepšována, aby reflektovala vývoj v oblasti hrozeb, zranitelností a zákonných požadavků.
Další informace, shrnutí
Konzultanti ICZ jsou kvalifikovanými experty s mezinárodně uznávanými certifikáty CISM a CISA, jsou prověřeni pro styk s utajovanými informacemi od stupně utajení Důvěrné až po Přísně tajné.
Při poskytování služeb vždy přihlíží k potřebám zákazníka a čerpají jak z vlastních zkušeností, tak i z množství praxí prověřených mezinárodních standardů nebo oborových doporučení. Dále si dobře uvědomují skutečnost, že bezpečnost je nikdy nekončící proces, a proto při návrhu bezpečnostních opatření přihlíží k jejich maximálně jednoduchému používání a následné aktualizaci.
Výpis produktů

ISMS

SecureAnyBox

Zabezpečení přenosných počítačů

Zabezpečení a korektní nastavení digitálního ekosystému firmy
