Używamy plików cookies, by ułatwić korzystanie z naszych serwisów.
Jeśli nie chcesz, by pliki cookies były zapisywane na Twoim dysku zmień ustawienia swojej przeglądarki.

Szukaj w:
[x]
Prawo
[x]
Ekonomia i biznes
[x]
Informacje i opinie
ZAAWANSOWANE

System dokładnie sprawdzony

22 października 2004 | Dobra firma | BM

SERWIS

Audyt bezpieczeństwa informatycznego

System dokładnie sprawdzony

  • ISO dla systemów IT
  • Jak uniknąć włamania
  • ISACA szkoli audytorów
  • Co w raporcie
  • Gdzie zamówić usługę
  • Zdaniem fachowców
Infrastruktura informatyczna każdej firmy jest stale narażona na penetrację. Aż w 80 proc. przypadków dane z firmy wyciekały w wyniku świadomego działania bądź niefrasobliwości jej pracowników. Audyt informatyczny pozwala stworzyć sieć teleinformatyczną zabezpieczoną przed każdą formą penetracji.

Zarówno sieci otwarte, z nieskrępowanym dostępem do Internetu, jak i sieci firmowe mające tylko jeden punkt dostępu do sieci globalnej czy wydzielone sieci typu VPN są zagrożone penetracją dokładnie w takim samym stopniu. Bezpieczeństwo sieci oznacza bowiem nie tylko budowanie murów ochronnych przed agresorem z zewnątrz, ale także stworzenie takich warunków, aby każdemu stanowisku pracy wewnątrz firmy przyporządkowane były ścisłe reguły dostępu do zasobów sieciowych. Konieczne jest skonstruowanie reguł i hierarchii, które będą opisywać każde stanowisko pracy i zarazem całą sieć. Jest to kompleksowa polityka bezpieczeństwa, która nie zamyka się w zabezpieczeniach technicznych, ale obejmuje również procedury...

Dostęp do treści Archiwum.rp.pl jest płatny.

Archiwum Rzeczpospolitej to wygodna wyszukiwarka archiwalnych tekstów opublikowanych na łamach dziennika od 1993 roku. Unikalne źródło wiedzy o Polsce i świecie, wzbogacone o perspektywę ekonomiczną i prawną.

Ponad milion tekstów w jednym miejscu.

Zamów dostęp do pełnego Archiwum "Rzeczpospolitej"

Zamów
Unikalna oferta
Brak okładki

Wydanie: 3363

Spis treści
Zamów abonament