Powrót do Dla Biznesu

Audyt teleinformatyczny

Audyt teleinformatycznyPostępująca automatyzacja produkcji i cyfryzacja społeczeństwa wymusza na wielu przedsiębiorstwach migrację coraz większej ilości danych z zasobów drukowanych do postaci cyfrowej. Proces ten, choć postępujący powoli, jest trendem stałym, konsekwentnie wypierającym tradycyjne formy przechowywania informacji. Dodatkowo jest on aktywnie wspierany przez administracje państwową, tworzącą przepisy zachęcające przedsiębiorstwa, do komunikacji cyfrowej z urzędami. Działania te oszczędzają wszystkim zainteresowanym czas, zasoby (ludzkie i finansowe) a także wpasowują się w ogólnoświatowy trend ochrony środowiska naturalnego.

Jednakże postęp cyfryzacji wydaje się wyraźnie wyprzedzać wzrost świadomości społecznej w zakresie metod ochrony informacji przechowywanej cyfrowo. Tezę tą potwierdzają cykliczne badania przeprowadzane przez różne ośrodki badawcze, związane zarówno z sektorem prywatnym jak i państwowym. Przykładowo badania przeprowadzone przez polski oddział koncernu EMC (światowego lidera z sektora bezpieczeństwa danych cyfrowych, upowszechniającego bezpłatnie, w celu poprawy bezpieczeństwa informacji, algorytmów kryptograficznych RSA – stanowiących globalny standard), stwierdzają, iż jedynie 2/5 Polaków potrafi świadomie posługiwać się technologiami cyfrowymi, 1/4 tworzy kopie zapasowe danych, co gorsza 1/5 w ogóle nie dba o swoje zasoby cyfrowe. Statystki dotyczące ochrony prywatnej własności są porażające. Ochrona własności przedsiębiorstwa wypada jeszcze gorzej. Badanie 2010 State of Enterprise Security (Symantec) pokazuje, że za ponad 40% zagrożeń bezpieczeństwa danych cyfrowych firmy spowodowane jest przez pracowników, wyniki Światowego Badania Bezpieczeństwa Informacji (Ernst& Young) pokazują natomiast, że 37% pracodawców postrzega niedbałego pracownika jako większe zagrożenie niż klęska żywiołowa lub atak terrorystyczny.

Nasze rozwiązanie

Wychodząc naprzeciw rosnącemu zapotrzebowaniu w sferze bezpieczeństwa informacji cyfrowej, eksperci Prywatnego Biura Śledczego DETECTIO wchodzący w skład zespołu do zadań celowych, bazując na wieloletnim doświadczeniu, z zakresu informatyki śledczej, bezpieczeństwa biznesu, a także pracy operacyjnej w służbie państwa, opracowali unikalny na skalę krajową produkt: Autonomic Reset and Generic safety Usability System (Argus – System ogólnego zabezpieczenia i autonomicznego kasowania), który w połączeni z pozostałymi usługami z zakresu zabezpieczenia teleinformatycznego zapewnia 97% ochronę zastrzeżonej informacji przedsiębiorstwa, pozostały odsetek wiążący się z nieprzewidywalnością zachowań czynnika ludzkiego, jesteśmy w minimalizować tradycyjnym metodami kontrwywiadowczego zabezpieczenia biznesu.

Uwzględniając specyfikę zagrożeń teleinformatycznych, w tym mnogość zmiennych i niewiadomych kształtujących stan rzeczywisty w przedsiębiorstwach PBŚ DETECTIO wypracował z biegiem lat swojej działalności elastyczny wachlarz usług pozwalających nam na szybkie i skuteczne zareagowanie na niemal dowolne zagrożenia. W przeciwieństwie do rozwiązań konkurencyjnych, posługujących się sztampowymi procedurami i sztywnym mechanizmem działań, nasze rozwiązania są dobierane i budowane, ściśle pod oczekiwania i możliwości klienta, utrzymanie tak wszechstronnej konfiguracji usług było możliwe między innymi dzięki zaangażowaniu do prac zespołu programistów specjalizujących się w tworzeniu aplikacji biznesowych, mogących w ekstremalnych sytuacjach stworzyć nowe nieszablonowe rozwiązania.

Katalog usług świadczonych przez PBŚ Detectio.

Wedle zapotrzebowania klienta PBŚ DETECTIO jest w stanie zaproponować poszczególne usługi z poniższego katalogu.:

  • audyt prawny i informatyczny legalności oprogramowania wraz z optymalizacją posiadanych zasobów licencyjnych,
  • audyt sprzętu i oprogramowania komputerowego pod kątem stopnia i celowości jego wykorzystania w przedsiębiorstwie,
  • audyt bezpieczeństwa teleinformatycznego przedsiębiorstwa wraz z zewnętrznymi testami penetracyjnymi sieci teleinformatycznej przedsiębiorstwa,
  • audyt wewnętrznego poziomu bezpieczeństwa teleinformatycznego organizacji, z monitoringiem zachowań pracowników wykrywającym potencjalne lub faktyczne źródła wycieku danych,
  • audyt bezpieczeństwa i procedur przechowywania danych, wraz z audytem sprzętu, procedur i sposobów sporządzania i przechowywania kopii bezpieczeństwa danych wrażliwych,
  • system ogólnego zabezpieczenia i autonomicznego kasowania – Argus,
  • pakiety procedur i zabezpieczeń przed nieautoryzowanym kopiowaniem własności intelektualnej organizacji,
  • działania informatyki śledczej i odzyskiwania danych,
  • wykrywanie urządzeń podsłuchowych i oprogramowania szpiegującego,
  • tworzenie indywidualnych rozwiązań programowych z zakresu bezpieczeństwa teleinformatycznego.

Powyższy katalog usług ma jedynie charakter poglądowy możliwych do zabezpieczenia przez PBŚ DETECTIO dziedzin funkcjonowania teleinformatycznego organizacji. Każdorazowo nasze działania poprzedza szczegółowa analiza stanu faktycznego organizacji, jej potrzeb i możliwość a następnie na podstawie tych zgromadzonych informacji budowana jest indywidualna, kompleksowa i wieloaspektowa usługa rozłożona na kilka etapów. Nie ogranicza się ona jednak tylko do infrastruktury informatycznej samej w sobie, ale w każdym wypadku powinna prowadzić również do wdrożenia ściśle określonych reguł dostępu i zasad posługiwania się nią przez pracowników i kooperantów firmy. Dlatego działania specjalistów z zakresu informatyki uzupełniane są często działaniami z pograniczna detektywistyki mającymi na celu sprawdzenie wdrożonych zabezpieczeń w praktyce.