Контрольный список информационной безопасности

Сегодняшнее повышенное понимание необходимости защиты ИТ-инфраструктуры и критически важных данных заставляет все больше и больше организаций пересматривать свои методы обеспечения безопасности. Узнайте больше на сайте компании пентест.

Наш список:

1. ПОЛИТИКА

Обеспечило ли руководство необходимое лидерство и снизило ответственность, выполнив всеобъемлющие политики информационной безопасности, рабочие процедуры и соответствующие заявления об ответственности?

2. ПОДТВЕРЖДЕНИЕ СОТРУДНИКОВ

Требуется ли от всех сотрудников и подрядчиков письменное подтверждение своего понимания и принятия политик информационной безопасности организации?

3. СОГЛАШЕНИЯ О КОНФИДЕНЦИАЛЬНОСТИ

Проверялось ли выполнение надлежащим образом подписанных соглашений о конфиденциальности до того, как конфиденциальная и / или конфиденциальная информация будет раскрыта в любой форме лицам, не входящим в организацию?

4. ФИЗИЧЕСКАЯ БЕЗОПАСНОСТЬ

Правильно ли защищены здания, бумажные документы и важные ИТ-ресурсы (например, компьютерное и сетевое оборудование, носители данных, коммутационные шкафы) от несанкционированного доступа, взлома, повреждения и / или кражи злоумышленником с злонамеренной намерение?Проверка информационной безопасности должна проводиться регулярно

5. ПЛАН ВОЗОБНОВЛЕНИЯ БИЗНЕСА

Имеется ли в организации документированный и часто проверяемый план возобновления бизнеса для критически важной компьютерной системы и связанной с ней инфраструктуры поддержки офиса, который включает частое резервное копирование системы, внешнее хранилище резервных копий данных, уведомление о чрезвычайных ситуациях, замену ИТ-ресурсов и офисных ресурсов объекты и подробные процедуры восстановления?

6. АНТИВИРУС

Все ли компьютерные системы защищены современным антивирусным программным обеспечением и другими средствами защиты от атак вредоносного ПО?

Источник

05.12.2020 2:16