Megfelelőség biztosítása (Compliance)

Az üzleti célok elérése érdekében az informatikai kockázatok a kockázatmenedzsment segítségével azonosíthatók, illetve menedzselhetők. A T-Systems kockázat- és megfelelőség-menedzsment portfoliójának célja e releváns kockázatok feltérképezése, kezelése , illetve a szervezet információbiztonsági állapotáért hosszabb távon felelős információbiztonsági irányítási rendszer kialakítása és fenntartása.

Megfelelőség biztosítása (Compliance) Az üzleti rendszerek védelme, az informatikai biztonsági politika hatékony és következetes érvényesítését követeli meg. A fenntartható megfelelőség kulcsa a vállalkozás védelmét szolgáló irányelvek maradéktalan betartása és figyelemmel kisérése. A kockázat- és megfelelőség-menedzsment megoldásaink lehetővé teszik a biztonsági menedzsereknek, hogy auditálják, kikényszerítsék, és dokumentálják a belső biztonsági politika és a külső szabályozások teljesítését.

Szolgáltatásaink a megfelelőség biztosítása terén:

  • Felkészítés auditokra, ellenőrzésekre
    A szolgáltatás keretében megvizsgáljuk, hogy a szervezet milyen mértékben felel meg különböző törvényi (PSZÁF, ÁSZ), anyavállalati előírásoknak, nemzetközi szabványoknak (ISO 17799, ISO 27001, PCI), ajánlásoknak (COBIT). A feltárt hiányosságok kezelésére intézkedési tervet dolgozunk ki.
  • Információbiztonsági audit
    A magas szintű védelem kialakítása érdekében elengedhetetlen, hogy a biztonsági intézkedések bevezetésén túl a követelményeknek, illetve törvényi előírásoknak való megfelelést független szervezet (külső audit) vagy szervezeti egység (belső audit) rendszeresen ellenőrizze. A szolgáltatás keretében külső auditor módszereivel végezzük el a szervezet átvizsgálását, vagy a belső auditor számára nyújtunk szakértői támogatást. A vizsgálat során feltárjuk, milyen szinten felel meg a szervezet az audit követelményeinek, és bizonyítékokat gyűjtünk a megfelelés igazolására.
  • Informatikai Biztonsági Dokumentációs Rendszer elkészítése, felülvizsgálata, bevezetése (biztonsági politika és alsóbb szabályzatok), a dokumentáció és a valós helyzet összehasonlítása
    Az információbiztonság hatékony irányításához szükséges, hogy az információbiztonsági irányelvek, követelmények és felelősségek egy keretrendszerben legyenek rögzítve. Az információbiztonsági szabályozási folyamat eredményeképpen létrejövő Információbiztonsági Dokumentációs Rendszer (IBDR) egymásra épülő, tartalmában, irányában, és részletességében bővülő dokumentumok összességét jelenti.
    Az IBDR fontosabb dokumentumai: információbiztonsági politika, szabályzat, alsóbb szintű szabályzatok/eljárásrendek, felhasználói biztonsági kézikönyv, Informatikai Katasztrófaelhárítási Terv, Üzletmenet-folytonossági Terv.
    A szolgáltatás keretében elkészítjük vagy felülvizsgáljuk a IBDR-t úgy, hogy az minden törvényi és szabályozási követelménynek megfeleljen. A dokumentációs rendszert egészben kezeljük, de igény szerint lehetőség van az egyes dokumentumok külön-külön elkészítésére is.
  • Informatikai katasztrófaelhárítási terv készítése (IKeT)
    Az Informatikai Katasztrófa-elhárítási Terv (IKeT) célja, hogy csökkentse a szervezet informatikai infrastruktúráját érintő váratlan hatások következményeit, amelyek a szervezet folyamatos működését és/vagy az informatikai rendszerek funkcionalitását veszélyeztetik. Az IKeT továbbá biztosítja az IT környezet visszaállítását katasztrófa esetén.
  • Üzletmenet-folytonossági terv készítése, felülvizsgálata (BCP)
    Az Üzletmenet-folytonossági Terv (BCP) az Informatikai Katasztrófaelhárítási Tervvel (IKeT) közösen készül fel olyan eseményekre, amelyek súlyos hatással vannak az üzleti folyamatokra. A BCP – az IKeT-tel szemben – nem informatikai vonatkozású, hanem alternatív üzleti folyamatokat javasol minden olyan esetre, amikor üzleti folyamatok komolyabb incidens vagy katasztrófa hatására működésképtelenné válnak.
  • Szabályzatok betartatása
    A biztonsági rendszer szabályzatainak elkészülése után gondoskodni kell azok folyamatos betartatásáról. Megoldásunk erre a problémára ad választ, ezzel segíti az auditokon való megfelelést és a vezetőség számára megnyugtató módon tartatja be a műszaki eszközökhöz kapcsolódó előírásokat.
  • A feltárt műszaki sérülékenységek folyamatos menedzsmentjének kialakítása
    Az informatikai rendszerek biztonsági sérülékenységeit nemcsak feltárni, hanem életciklusszerűen kezelni is kell. Erre szolgálnak azok az eszközök, amelyek a sérülékenységeket menedzselik. Alkalmazásuk nagyban hozzájárul a rendszerek sérülékenységeiből adódó kockázatok csökkentéséhez és egyben folyamatos visszajelzést adnak a rendszerek biztonsági állapotáról.
  • Biztonság-tudatossági és IT-biztonsági oktatások, tanfolyamok szervezése
    Egy helyesen működő rendszer esetében kiemelkedően fontos a megfelelően felkészített és tudatosan cselekvő felhasználó. A tudatosság hangsúlyozása kiemelkedően fontos, a „biztonságosan” gondolkodó munkaerő egy cég talán legjelentősebb érdeme. Latba vethetjük a legszigorúbb szabályozásokat és bonyolult biztonsági megoldásaink tömkelegét halmozhatjuk fel, de mindez semmit sem ér, ha egy alkalmazott felragasztja a monitorképernyő szélére a széfet nyitó zárkombinációt. A különböző célcsoportokon végzett szintfelmérés, majd az eredmények függvényében célzott biztonsági tréningek alkalmazása, ezek rendszeres elvégzése javasolt minden cég számára.
  • Kihelyezett IT-biztonsági szakértő biztosítása
    A szolgáltatás keretein belül rendszeres időközönként magasan kvalifikált biztonsági szakembert biztosítunk. A szakember feladatai összetettek: segítséget nyújthat a belső biztonsági rendszerek biztonsági szempontú áttekintésében, az aktuális biztonsági kérdések megválaszolásban, az IT stratégia kialakításában, szabályzatok megírásában vagy akár belső biztonsági projektek minőség-biztosításában.

Információtár

 Keleti   Arthur

Kapcsolat

Keleti Arthur

T-Systems Magyarország

Névjegy mentése QR kóddal

Megosztás