Сегодняшнее повышенное понимание необходимости защиты ИТ-инфраструктуры и критически важных данных заставляет все больше и больше организаций пересматривать свои методы обеспечения безопасности. Узнайте больше на сайте компании пентест.
Наш список:
1. ПОЛИТИКА
Обеспечило ли руководство необходимое лидерство и снизило ответственность, выполнив всеобъемлющие политики информационной безопасности, рабочие процедуры и соответствующие заявления об ответственности?
2. ПОДТВЕРЖДЕНИЕ СОТРУДНИКОВ
Требуется ли от всех сотрудников и подрядчиков письменное подтверждение своего понимания и принятия политик информационной безопасности организации?
3. СОГЛАШЕНИЯ О КОНФИДЕНЦИАЛЬНОСТИ
Проверялось ли выполнение надлежащим образом подписанных соглашений о конфиденциальности до того, как конфиденциальная и / или конфиденциальная информация будет раскрыта в любой форме лицам, не входящим в организацию?
4. ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ
Правильно ли защищены здания, бумажные документы и важные ИТ-ресурсы (например, компьютерное и сетевое оборудование, носители данных, коммутационные шкафы) от несанкционированного доступа, взлома, повреждения и / или кражи злоумышленником с злонамеренной намерение?Проверка информационной безопасности должна проводиться регулярно
5. ПЛАН ВОЗОБНОВЛЕНИЯ БИЗНЕСА
Имеется ли в организации документированный и часто проверяемый план возобновления бизнеса для критически важной компьютерной системы и связанной с ней инфраструктуры поддержки офиса, который включает частое резервное копирование системы, внешнее хранилище резервных копий данных, уведомление о чрезвычайных ситуациях, замену ИТ-ресурсов и офисных ресурсов объекты и подробные процедуры восстановления?
6. АНТИВИРУС
Все ли компьютерные системы защищены современным антивирусным программным обеспечением и другими средствами защиты от атак вредоносного ПО?