Doradztwo IT

Wybierz case study i odkryj, jak firmy zyskały dzięki Outsourcingowi IT

SYSTEM BEZPIECZEŃSTWA INFORMACJI

System bezpieczeństwa informacji

W początkowym etapie rozwoju każdego przedsiębiorstwa całość lub większość zasobów alokuje się w procesy przynoszące wymierne korzyści biznesowe. Budowanie spójnego i niezawodnego systemu teleinformatycznego, chociaż korzystne w długiej perspektywie, nie jest najczęściej priorytetem kadry zarządzającej. Zachowanie bezpieczeństwa informacji, przetwarzanych najczęściej w systemach teleinformatycznych staje się ważnym elementem dopiero wówczas, gdy spowalnia rozwój firmy lub zagraża jej pozycji rynkowej.

Czytaj więcej

Analiza sytuacji i ustalanie celów przedsiębiorstwa

Zleceniodawcą była firma działająca w branży chemicznej, zatrudniająca ok. 50 osób, z czego 2/3 to pracownicy produkcyjni. Przedsiębiorstwo zawarło umowę z koncernem farmaceutycznym, jednak jednym z warunków rozpoczęcia współpracy było pozytywne przejście audytu z zakresu bezpieczeństwa informacji wykonanego przez wewnętrzny dział jakości zleceniodawcy. Firma posiada informatyka, jednak nadzór i koordynację procesu powierzono inżynierom Security Partners.

Przykładowa realizacja wybranych cech systemu

Ponieważ w początkowym okresie silnego wzrostu przedsiębiorstwa, jego właściciele koncentrowali się na rozwoju środków produkcji, to system informatyczny budowany był w oparciu o rozwiązania budżetowe, niezapewniające wystarczającej skalowalności w przypadku dalszej rozbudowy. Podczas omawiania raportu z audytu zerowego Security Partners określiło ryzyka utrzymywania infrastruktury IT w dotychczasowym stanie oraz przestawiło plan modernizacji, który następnie został przyjęty przez Zarząd. Modernizacja, oprócz dostosowania do wymagań kontrahenta, polegała na stworzeniu spójnego systemu informatycznego, który z jednej strony mógł być zarządzany centralne przez jedną osobę, z drugiej, zdejmował obowiązki związane z obsługą większości narzędzi informatycznych z użytkowników, pozwalając im koncentrować się na wykonywaniu swoich zadań biznesowych. Cały system komputerowy związany z wykonywaniem codziennych obowiązków np. ERP (zarządzanie produkcją), system księgowo- kadrowy, zasoby sieciowe (np. pliki na dyskach sieciowych, skany dokumentów), itp. miał być dostępny w oparciu o indywidualny login i hasło użytkownika. Rolą informatyka było natomiast przydzielanie odpowiednich uprawnień do poszczególnych zasobów co sprzyjało zapewnieniu poufności i dostępności informacji, a w przypadku pojawienia się incydentów bezpieczeństwa łatwo można było ustalić odpowiedzialność.
Zakupiona infrastruktura informatyczna (m. in. system kopii zapasowych, router brzegowy, serwer) pozwalały na swobodny rozwój przedsiębiorstwa w perspektywie 4 lat, a ewentualne modernizacje polegałyby jedynie na zakupie sprzętu o wyższej wydajności, a co najważniejsze, bez konieczności zmiany jego architektury (utrzymanie ciągłości działania).

Podsumowanie

Po 40 dniach od rozpoczęcia współpracy z Security Partners system bezpieczeństwa informacji klienta został poddany audytowi ze strony jego przyszłego kontrahenta. Wszystkie wymagane parametry zostały spełnione i audyt zakończył się wynikiem pozytywnym. Łączny czas pracy inżynierów securITy Partners wyniósł 130 godzin. Dodatkową korzyścią dla Klienta było pozbycie się długu technologicznego i dostosowanie systemu teleinformatycznego do wyzwań najbliższych lat. Przy okazji budowy polityki bezpieczeństwa uzyskano zgodność z normami polskiego prawa w tym ustawą o ochronie danych osobowych.

Inne usługi security partners w zakresie ochrony danych osobowych:

OCHRONA DANYCH OSOBOWYCH

Możesz po prostu wdrożyć system ochrony danych osobowych ale możesz go też wdrożyć i mieć z tego korzyść biznesową. Wraz z kancelarią prawniczą pracowaliśmy dla największych więc problemy przeciętnej firmy załatwiamy od ręki.

Czytaj więcej

AUDYT BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Audyt zgodności ochrony danych osobowych stanowi ogół działań, dzięki którym Twoja firma lub instytucja otrzyma obiektywną i niezależną ocenę funkcjonowania pod kątem spełnienia obowiązku prawnego w zakresie ochrony danych osobowych.

Czytaj więcej
Top

BEZPŁATNE
KONSULTACJE
TELEFONICZNE

Umów się na bezpłatną konsultację z ekspertem!
Czytaj więcej

Koszyk jest pusty!