Bezpieczeństwo IT w organizacji jest kluczowym zadaniem działu IT. Podkreślić należy, że nie jest to pojedyncze działanie lecz wieloetapowy i wielopłaszczyznowy proces, wymagający zaangażowania znacznych nakładów i wiedzy z zakresu IT. Bezpieczeństwo IT to odpowiednie procedury, zbudowana infrastruktura i stały nadzór.

Plan zachowania ciągłości działań

Zachowanie ciągłości działania biznesowego jest jednym z podstawowych wymagań stawianych obszarowi IT w organizacji. Klienci otrzymują informację z czterech płaszczyzn działalności IT:

  • określenie stanu faktycznego systemu i infrastruktury oraz określenie podstawowych informacji i priorytetów
  • analiza zagrożeń, które mogą zakłócić ciągłość działania
  • plan zachowań w sytuacji kryzysowej
  • propozycję doskonalenia systemu i infrastruktury biorąc pod uwagę nowości technologiczne oraz zmianę potrzeb funkcjonalnych

Plan podnoszenia po katastrofie

Niestety nie ma systemu bezawaryjnego. Jednak plan podnoszenia po katastrofie pozwala w sposób sprawny i unikając większych kosztów przywrócić działanie systemu oraz infrastruktury do stanu właściwego działania, a dzięki temu ograniczyć negatywne skutki biznesowe.

Ochrona zasobów IT

W społeczeństwie opartym na wiedzy informacja jest jedną z najważniejszych wartości organizacji. W związku z tym jej stabilność i zabezpieczenie jest kluczowym zadaniem obszaru IT. Nie jest to tylko kwestia jednorazowego działania – przygotowania strategii – jest to proces ciągły, wymagający stałego nadzoru, stałych ulepszeń wynikających chociażby z wprowadzania nowych technologii.

Audyt bezpieczeństwa

Profilaktyka zawsze jest lepsza, dlatego warto przeprowadzić w organizacji audyt bezpieczeństwa. Może się tyczyć tylko jednego z poniższych zakresów lub obejmować wszystkie działania:

  • informatycznego, czyli sprawdzenie sprzętu pod kątem bezpieczeństwa przetwarzanych i archiwizowanych danych
  • przechowywania i obiegu informacji w tym również kontrola dostępności oraz bezpieczeństwo zasobów ludzkich
  • prawnego ze szczególnym naciskiem na wymagania wynikające z Ustawy o Ochronie Danych Osobowych. Przeprowadzając audyt odnosimy się do norm BS2599 oraz ISO 27001