PL
EN

Zarządzanie bezpieczeństwem

Obejmuje backup i archiwizację danych, administrację infrastrukturą bezpieczeństwa, obsługę incydentów bezpieczeństwa, okresowe testy Disaster Recovery infrastruktury IT, doradztwo w zakresie bezpieczeństwa oraz rozwoju systemów, doradztwo w zakresie bezpieczeństwa oraz rozwoju systemów, skanowanie podatności, testy penetracyjne, testy phishingowe, zarządzanie programem Security Awareness.

Backup i archiwizacja danych

Wykonywanie kopii zapasowych danych, czyli tworzenie i zapisywanie kopii danych na nośnikach zewnętrznych lub w chmurze, w celu ochrony danych przed utratą, uszkodzeniem lub zmianą. Wykonywanie kopii zapasowych danych obejmuje również wybór odpowiedniej metody i częstotliwości wykonywania kopii zapasowych (np. pełna, przyrostowa, różnicowa), a także określanie poziomu kompresji i szyfrowania danych.Przechowywanie kopii zapasowych danych, czyli zabezpieczanie i zarządzanie nośnikami zewnętrznymi lub chmurą, na których są zapisywane kopie zapasowe danych. Przechowywanie kopii zapasowych danych obejmuje również wybór odpowiedniego miejsca i sposobu przechowywania nośników lub chmury (np. sejf, magazyn, usługa online), a także monitorowanie stanu i pojemności nośników lub chmury.Przywracanie danych z kopii zapasowych, czyli odtwarzanie i przywracanie danych na serwerach, stacjach roboczych, notebookach i innych urządzeniach przechowujących dane w organizacji, w razie utraty, uszkodzenia lub zmiany danych. Przywracanie danych z kopii zapasowych obejmuje również wybór odpowiedniej kopii zapasowej do przywrócenia (np. najnowsza, najstarsza, określona data), a także sprawdzanie poprawności i spójności przywróconych danych.

Administracja infrastrukturą bezpieczeństwa

Zarządzanie infrastrukturą bezpieczeństwa, czyli wybór, instalacja i konfiguracja sprzętu i oprogramowania, które zapewniają ochronę systemów IT przed atakami, włamaniami, wirusami, szpiegostwem czy kradzieżą danych. Zarządzanie infrastrukturą bezpieczeństwa obejmuje również zapewnianie zgodności z normami i standardami bezpieczeństwa IT, a także instalowanie niezbędnych poprawek i aktualizacji bezpieczeństwa.Konfigurowanie i aktualizowanie oprogramowania antywirusowego, firewalla, VPN, IDS/IPS i innych narzędzi bezpieczeństwa, czyli ustawianie parametrów i funkcji oprogramowania, które skanuje, blokuje lub usuwa złośliwe oprogramowanie, filtruje ruch sieciowy lub tworzy bezpieczne połączenia między systemami IT. Konfigurowanie i aktualizowanie oprogramowania antywirusowego, firewalla, VPN, IDS/IPS i innych narzędzi bezpieczeństwa obejmuje również zarządzanie hasłami i uprawnieniami dostępu do oprogramowania, a także monitorowanie stanu i działania oprogramowania.Monitorowanie i reagowanie na incydenty bezpieczeństwa, czyli sprawdzanie i raportowanie o tym, czy występują lub wystąpiły jakieś próby lub skutki naruszenia bezpieczeństwa systemów IT przez nieuprawnione osoby lub urządzenia. Monitorowanie i reagowanie na incydenty bezpieczeństwa obejmuje również identyfikację, analizę, izolację i eliminację źródeł zagrożeń, a także przywracanie normalnego funkcjonowania systemów IT i zapobieganie ponownemu wystąpieniu incydentów.

Obsługa incydentów bezpieczeństwa

Szybkie i skuteczne reagowanie na incydenty bezpieczeństwa, czyli podejmowanie natychmiastowych działań w celu zminimalizowania szkód i ryzyka związanego z incydentami bezpieczeństwa, takich jak ataki hakerskie, włamania, wirusy, szpiegostwo czy kradzież danych. Szybkie i skuteczne reagowanie na incydenty bezpieczeństwa obejmuje również komunikację z użytkownikami, dostawcami i innymi zainteresowanymi stronami, a także dokumentację i raportowanie o przebiegu i wynikach reakcji na incydenty.Identyfikacja, analiza, izolacja i eliminacja źródeł zagrożeń, czyli wykrywanie i ocenianie przyczyn i skutków incydentów bezpieczeństwa, a także lokalizowanie i neutralizowanie źródeł zagrożeń, takich jak nieuprawnione osoby lub urządzenia, złośliwe oprogramowanie czy podatności systemów. Identyfikacja, analiza, izolacja i eliminacja źródeł zagrożeń obejmuje również stosowanie odpowiednich narzędzi i technik do badania i rozwiązywania problemów bezpieczeństwa.Przywracanie normalnego funkcjonowania systemów i zapobieganie ponownemu wystąpieniu incydentów, czyli odtwarzanie i przywracanie danych i systemów uszkodzonych lub zmienionych przez incydenty bezpieczeństwa, a także wdrażanie środków zapobiegawczych lub naprawczych, które mają na celu poprawę bezpieczeństwa i odporności systemów na przyszłe zagrożenia. Przywracanie normalnego funkcjonowania systemów i zapobieganie ponownemu wystąpieniu incydentów obejmuje również ocenę skuteczności i efektywności podjętych działań oraz proponowanie usprawnień lub zmian w systemach.

Okresowe testy Disaster Recovery infrastruktury IT

Symulowanie awarii lub katastrofy naturalnej, czyli tworzenie i uruchamianie scenariuszy testowych, które imitują różne sytuacje kryzysowe, takie jak pożar, powódź, trzęsienie ziemi, atak hakerski czy awaria zasilania, które mogą mieć negatywny wpływ na infrastrukturę IT. Symulowanie awarii lub katastrofy naturalnej obejmuje również określanie zakresu i skali uszkodzeń infrastruktury IT oraz ocenianie ryzyka i szkód dla organizacji.Sprawdzanie skuteczności planów i procedur przywracania działania systemów i danych z kopii zapasowych lub z alternatywnych lokalizacji, czyli wykonywanie i weryfikowanie działań mających na celu przywrócenie normalnego funkcjonowania systemów i danych po symulowanej awarii lub katastrofie naturalnej. Sprawdzanie skuteczności planów i procedur przywracania działania systemów i danych z kopii zapasowych lub z alternatywnych lokalizacji obejmuje również sprawdzanie poprawności i spójności przywróconych systemów i danych oraz testowanie ich wydajności i dostępności.Ocena czasu i kosztów odtworzenia infrastruktury IT, czyli mierzenie i raportowanie o tym, ile czasu i pieniędzy jest potrzebnych do odtworzenia infrastruktury IT po symulowanej awarii lub katastrofie naturalnej. Ocena czasu i kosztów odtworzenia infrastruktury IT obejmuje również porównywanie wyników z założeniami i celami organizacji, a także proponowanie usprawnień lub zmian w planach i procedurach Disaster Recovery.

Doradztwo w zakresie bezpieczeństwa oraz rozwoju systemów

Analiza potrzeb i wymagań biznesowych, czyli zrozumienie celów, strategii i procesów biznesowych organizacji, a także identyfikacja potrzeb i oczekiwań użytkowników w zakresie systemów IT. Analiza potrzeb i wymagań biznesowych obejmuje również określanie priorytetów, kryteriów i wskaźników sukcesu dla systemów IT.Ocena ryzyka i skuteczności obecnych rozwiązań IT, czyli badanie i ocenianie obecnego stanu i działania systemów IT w organizacji, a także identyfikacja zagrożeń, słabości, problemów lub luk w systemach IT. Ocena ryzyka i skuteczności obecnych rozwiązań IT obejmuje również analizę kosztów, korzyści i wartości dodanej systemów IT dla organizacji.Proponowanie rozwiązań alternatywnych lub optymalnych, czyli przedstawianie i uzasadnianie propozycji zmian lub ulepszeń w systemach IT, które mają na celu zwiększenie bezpieczeństwa i rozwoju systemów IT w organizacji. Proponowanie rozwiązań alternatywnych lub optymalnych obejmuje również porównywanie różnych opcji i scenariuszy rozwiązań IT, a także prezentowanie zalet, wad, ryzyk i kosztów każdego z nich.

Skanowanie podatności, testy penetracyjne, testy phishingowe

Skanowanie podatności, czyli automatyczne przeszukiwanie systemów IT za pomocą specjalnych programów (skanerów podatności), które wykrywają i raportują o słabościach, błędach lub lukach w zabezpieczeniach systemów IT. Skanowanie podatności służy do identyfikacji potencjalnych zagrożeń i ryzyka dla systemów IT, a także do proponowania sposobów naprawy lub zabezpieczenia podatnych elementów.Testy penetracyjne, czyli symulowane ataki na systemy IT za pomocą różnych technik i narzędzi (narzędzia do włamywania się do systemów), które próbują wykorzystać znane lub nieznane podatności w systemach IT, aby uzyskać dostęp, kontrolę lub dane z systemów IT. Testy penetracyjne służą do sprawdzenia skuteczności i odporności systemów IT na rzeczywiste ataki, a także do wykrywania nieznanych lub ukrytych podatności w systemach IT.Testy phishingowe, czyli symulowane ataki na użytkowników systemów IT za pomocą fałszywych wiadomości e-mail (phishing), które próbują nakłonić użytkowników do podania swoich danych osobowych, haseł lub innych informacji poufnych, lub do kliknięcia na złośliwe linki lub załączniki. Testy phishingowe służą do sprawdzenia świadomości i zachowań użytkowników wobec zagrożeń phishingowych, a także do edukowania i szkolenia użytkowników w zakresie bezpiecznego korzystania z systemów IT.

Zarządzanie programem Security Awareness

Tworzenie i dostarczanie materiałów szkoleniowych, testów i ankiet, czyli przygotowywanie i udostępnianie treści edukacyjnych, które mają na celu zwiększenie wiedzy i umiejętności użytkowników w zakresie bezpieczeństwa informacyjnego. Tworzenie i dostarczanie materiałów szkoleniowych, testów i ankiet obejmuje również dostosowywanie formy i treści materiałów do poziomu i potrzeb użytkowników, a także wykorzystywanie różnych metod i narzędzi dydaktycznych, takich jak prezentacje, filmy, gry czy quizy.Monitorowanie i ocenianie poziomu świadomości i zachowań użytkowników w zakresie bezpieczeństwa informacyjnego, czyli mierzenie i raportowanie o tym, jak użytkownicy postrzegają i stosują się do zasad i praktyk bezpieczeństwa informacyjnego. Monitorowanie i ocenianie poziomu świadomości i zachowań użytkowników w zakresie bezpieczeństwa informacyjnego obejmuje również analizę wyników testów i ankiet, a także identyfikację mocnych i słabych stron, sukcesów i problemów w programie Security Awareness.Zarządzanie programem Security Awareness, czyli planowanie, organizowanie i koordynowanie działań związanych z programem edukacyjnym dotyczącym bezpieczeństwa informacyjnego. Zarządzanie programem Security Awareness obejmuje również ustalanie celów, strategii i budżetu programu, a także komunikację z użytkownikami, dostawcami i innymi zainteresowanymi stronami. Zarządzanie programem Security Awareness służy do zapewnienia skuteczności i efektywności programu, a także do proponowania usprawnień lub zmian w programie.