warto pamiętać o kilku zasadach:
– Podstawą solidnego i nowocześnie działającego przedsiębiorstwa jest
wdrożenie polityki bezpieczeństwa systemu informatycznego, zgodnej z ISO 27001 – nie musi oznaczać kosztownej
procedury certyfikacyjnej a wystarczy świadomość posiadania procedur potwierdzonych przez niezależnego audytora.
Zapewnia ona posiadanie procedur postępowania w sytuacjach naruszenia bezpieczeństwa oraz przeciwdziałaniu takim incydentom. Dzięki temu informacje będące w posiadaniu firmy nie dostaną się w niepowołane ręce. – mówi Łukasz Dudko z firmy VERSOFT zajmującej się m.in. audytami bezpieczeństwa systemów informatycznych.
Każda organizacja narażona jest na zagrożenia płynące z zewnątrz, jak i z wewnątrz. Ważne jest by firma, wybierana do audytu oferowała szkolenia dla pracowników, dzięki którym wszystkie osoby pracujące w przedsiębiorstwie, będą znać zasady postępowania w sytuacjach nieoczekiwanych.
Należy także
określić naruszenia bezpieczeństwa oraz poznać możliwe sposoby przeciwdziałania takim zajściom.
Ważne jest by zdefiniować, które zasoby i w jaki sposób powinny być chronione, skonkretyzować spójne zasady obejmujące budowę i działanie firmy. “W ten sposób można uzyskać precyzyjne procedury zarządzania i udostępniania zasobów, systemów informacyjnych oraz informatycznych.
Warto przeprowadzić także analizę ryzyka
oraz wybrać najlepsze rozwiązania, które pozwolą na wprowadzenie w życie polityki bezpieczeństwa. Chciałbym podkreślić, że wdrożenie polityki bezpieczeństwa IT wcale nie musi być dla firmy wielkim kosztem” – podkreśla Dudko.