Információ biztonság

Az információ biztonságának kérdése mára már túlmutat magán az adatkezelést támogató informatikai infrastruktúrán. A telekommunikációs rendszerek integrációja, a mobil eszközök fejlődése új kihívásokat állít elénk. A technológiát működtető ember pedig a gyorsuló környezetben egyre növekvő terhelésnek van kitéve, mely jelentősen növeli a tévedések, visszaélések kockázatát.
A működőképesség fenntartásának kulcsa az információ és a rá épülő üzleti folyamatok védelmének komplex megközelítése.

Miben segít az információ biztonság megfelelő menedzsmentje?

  • Gondoskodik róla, hogy üzleti titkai azok is maradjanak.
  • Biztosítja üzleti folyamatainak fenntartását, a vállalati működés folytonosságát.
  • Átláthatóvá teszi a működési környezetet és az üzleti folyamatokat.

Kiknek ajánljuk szolgáltatásunkat?

  • Akik jelentős informatikai és telekommunikációs infrastruktúrát használnak üzleti folyamataik támogatására.
  • Akiknek partnereik folyamatos kiszolgálása létkérdés.
  • Akik szeretik a rendezett és szabályozott IT működési környezetet.

Miről is van szó pontosan?

Egy olyan komplex működési környezet kialakításáról, mely technológiai és adminisztratív eszközök segítségével valósítja meg a biztonságos információs infrastruktúrát.

Ha azt halljuk, információ biztonság, azonnal tűzfalak, vírusvédelmi rendszerek, hálózati aktivitásfigyelő és elemző megoldások, logelemző infrastruktúrák jutnak az eszünkbe. Hasznos, bár drága megoldások. Főleg akkor drágák, ha a komplexitással nem törődve szigetszerűen alkalmazzuk őket. Olyan ez mint amikor acél biztonsági ajtót szereltetünk fel a bejáratra, de a teraszajtót rendszeresen nyitva tartjuk. Fontos, hogy a kialakított rendszerünk egyenszilárdságú legyen.

Legalább ennyire fontos az is, hogy az információt értékének és a rá leselkedő lehetséges veszélyeknek megfelelő mértékben védjük, hiszen egy forinttal sem szeretnénk többet költeni, mint ami feltétlenül szükséges. Ehhez azonban módszeresen kell megközelítenünk az információ biztonság kérdését.

Először is tisztába kell kerülnünk a védendő vagyonunkkal illetve a kezelését támogató infrastruktúrával. Ezen információkat jellemzően üzleti hatáselemzés, adatvagyon felmérés illetve IT rendszer felmérés során lehet összegyűjteni. Ezt követően kockázatelemzés során kell feltárni az IT rendszer egyes elemeire illetve magára az adatra mutató fenyegetéseket és a releváns kockázatokat.

A kockázatok kezelésére tett intézkedések szükségesek, de nem elégségesek  a megfelelő Információ Biztonsági Irányítási Rendszer (IBIR) kialakításához, hiszen ezek felhívják ugyan a figyelmet a problémákra, de nem adnak teljeskörű koncepciót a védelemszervezéshez. A kockázatok kezelésén túl, át kell gondolnunk a fizikai környezet, az emberi erőforrásaink védelmi kérdéseit is. Gondoskodnunk kell a vagyontárgyak kezelésének meghatározásáról, a kommunikáció és üzemeltetés irányításáról, a hozzáférés ellenőrzésről, a beszerzési, fejlesztési és karbantartási kérdésekről, az incidensek kezeléséről és a működés folytonosság biztosításáról is.

Kapcsolódó termékeink:

Tartalomátvétel

©2009 ANT Kft. | Minden jog fenntartva | Utolsó módosítás:2014.09.18.

by: EOX Kft.