Kontakt

Wyższy poziom bezpieczeństwa

  1. Bezpieczeństwo użytkowników

  2. Bezpieczeństwo aplikacji i infrastruktury

  3. Informatyka śledcza

  4. Bezpieczeństwo danych

jesteś tutaj: BEZPIECZEŃSTWO UŻYTKOWNIKÓW

jesteś tutaj: BEZPIECZEŃSTWO UŻYTKOWNIKÓW

Bezpieczeństwo użytkowników

Poziom podstawowy

 

Etyczny monitoring pracowników
A.10.10.2.Monitorowanie użycia systemu

Współczesne regulacje prawne pozwalają na prowadzenie monitoringu pracowników. Realizując go należy pamiętać o konieczności poszanowania prawa do prywatności i wolności osobistych jednostki.

W ofercie Mediarecovery znajdują się narzędzia umożliwiające prowadzenie „etycznego monitoringu pracowników”. Skorzystanie z nich pozwoli zadbać o bezpieczeństwo prowadzonego biznesu bez naruszania zapisów kodeksu pracy.




Zalecane rozwiązania:
AuditPro
Spector 360


 

Szkolenia dla profesjonalistów IT

Proces przygotowywania systemu bezpieczeństwa w organizacji nie powinien obejmować jedynie sprzętu i oprogramowania. Równie ważna jest przeszkolona kadra. Mediarecovery od 2010 roku prowadzi projekt edukacyjny pod nazwą Akademia Informatyki Śledczej. Zajęcia w ramach Akademii prowadzą doświadczeni praktycy informatyki śledczej, bezpieczeństwa IT, wdrożeniowcy oraz czynni prawnicy, specjalizujący się w prawie nowych technologii. Szkolenia charakteryzują się nastawieniem na maksymalnie dużą ilość praktyki z silną podbudową teoretyczną.

Sprawdź naszą ofertę szkoleniową i wybierz coś dla siebie!
Akademia Informatyki Śledczej

Bezpieczeństwo użytkowników

Poziom rozszerzony

 

Zarządzanie i kontrola uprawnień
ISO 27001: A.11.2.Zarządzanie dostępem użytkowników A.11.2.2.Zarządzanie przywilejami

Coraz większa dostępność i popularność różnego rodzaju urządzeń mobilnych powoduje, że pracownicy przychodzą do pracy ze swoimi prywatnymi urządzeniami i chcą z nich korzystać za pośrednictwem firmowej sieci. Nie można na to pozwolić bez odpowiedniej kontroli i zapewnienia bezpieczeństwa wewnętrznym informacjom. Dla rozwiązania tego problemu najlepiej zastosować systemy typu Network Access Control (NAC), które pozwolą zapanować nad chaosem związanym z dużą ilością zewnętrznych urządzeń pracowników czy gości organizacji.

Pozwalają one na:
Kontrolę ruchu sieciowego, zarządzanie uprawnieniami, integrację ze wszystkimi działającymi w sieci elementami infrastruktury, edukację użytkowników, kontakt z administratorem, zdalne rozwiązywanie problemów.

Zalecane rozwiązania:
Forescout
Avecto

 

Zarządzanie środowiskiem mobilnym
ISO 27001: A.11.7.Przetwarzanie mobilne

Urządzenia mobilne używane przez pracowników stanowią źródło zagrożeń podobnych do tych znanych ze stacji roboczych. Firmy myślące o wyższym poziomie bezpieczeństwa swoich aplikacji i infrastruktury wdrażają rozwiązania pozwalające na zarządzenie środowiskiem mobilnym.

Proponowane przez Mediarecovery rozwiązanie MobileIron służy do zarządzania środowiskiem mobilnym w zakresie uprawnień, polityk, przechowywania informacji oraz ochrony w przypadkach zgubienia lub kradzieży.

Zalecane rozwiązanie:
MobileIron

 

Audyt uprawnień
ISO 27001: A.11.2.4.Przegląd praw dostępu użytkowników

W przypadku znacznej rozbudowy infrastruktury IT i ilości pracowników dochodzi do sytuacji, w której niezwykle ciężko zapanować na uprawnieniami użytkowników sieci. Pojawiają się też nieistniejący użytkownicy. Mediarecovery proponuje rozwiązanie tego problemu poprzez system 8MAN, służący do audytu uprawnień. Dzięki niemu w prosty sposób można sprawdzić stan praw w kontekście całej sieci i dopasować go do rzeczywistych potrzeb i wymagań.

Zalecane rozwiązanie:
8man

Bezpieczeństwo użytkowników

Poziom zaawansowany

 

Audyt pracy administratorów
ISO 27001: A.10.10.2.Monitorowanie użycia systemu

W przypadku outsourcingu zasobów IT pojawia się problem kontroli pracy administratorów. Warto rozwiązać go poprzez oprogramowanie lub appliance Balabit Shell Control Box. Umożliwia ono nadzór oraz audyt pracy administratorów systemu poprzez nagrywanie filmu z wykonywanych działań. Daje również kontrolę połączeń SSH, RDP, RDP6, RDP7, VNC, Citrix ICA, TN3270, X11 dla SSH oraz Telnet.






Zalecane rozwiązania:
Balabit Shell Control Box

 

Zarządzanie ryzykiem i compliance
ISO 27001: A.15.Zgodność

Zaawansowany poziom bezpieczeństwa użytkowników to również budowa systemu zarządzania przedsiębiorstwem na poziomie zarządzania ryzykiem i zgodności. Łączy w całość kwestie związane z IT, wewnętrznymi regulacjami, przepisami prawa, finansów, operacji biznesowych.

Warto wesprzeć się w tym obszarze oprogramowaniem RSA Archer eGRC. Umożliwia ono stworzenie własnego programu GRC (governance, risk, and compliance), dopasowując go do indywidualnych potrzeb konkretnej organizacji.



Zalecane rozwiązania:
RSA Archer eGRC



Wydrukuj tę stronę | do góry


Strona główna | Biuro prasowe | Kariera | Konferencje i wydarzenia | Kontakt


Kontakt

Media Sp. z o.o.
ul. Piotrowicka 61, 40-723 Katowice

tel.: +48 32 782 95 95
fax: +48 32 782 95 94


e-mail: biuro@mediarecovery.pl

Newsletter


Zobacz dojazd