- Przeprowadzenie i opracowanie analizy ryzyka (specyfikowanie zagrożeń, szacowanie wartości, zasady akceptacji poziomów ryzyka).
- Opracowanie Polityki Bezpieczeństwa Firmy oraz Regulaminu Ochrony Tajemnicy Przedsiębiorstwa.
- Budowa i wdrożenie systemów ochrony fizycznej, technicznej a w tym:
- budowa i zabezpieczenie pomieszczeń w których są przechowywane dane stanowiące tajemnicę przedsiębiorstwa np.: pomieszczenia Serwerowni, Archiwum itp.
- zabezpieczenie fizyczne pomieszczeń szczególnych np.: montaż drzwi o zwiększonej wytrzymałości, montaż krat oraz wzmocnienie ścian certyfikowanymi panelami.
- instalacja Systemów Sygnalizacji Włamania i Napadu, Systemu Kontroli Dostępu, Systemu Telewizji Przemysłowej CCTV
- zabezpieczenie systemów teleinformatycznych służących do przetwarzania informacji poprzez zastosowanie certyfikowanych programów szyfrujących oraz biometrycznej kontroli użytkownika.
- wdrożenie systemu automatycznej archiwizacji dokumentów.
Metodologia Auditu - spełnienie wymagań: - ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz. U. Nr 47, poz. 211 z późn. zm.)
- ISO/IEC 27001:2005 Informatyka – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania
- ISO/IEC 17799 :2005 Informatyka – Techniki bezpieczeństwa – Kodeks
|