V oblasti informačne a kybernetickej bezpečnosti sa venujeme procesom:
● Určenie bezpečnostných rolí a kompetencií
● Implementácia organizačných procesov (preskúmanie manažmentom, prehlásenie o aplikovateľnosti, …)
● Integrácia bezpečnosti do prostredia spoločnosti …
● Identifikácia primárnych a podporných aktív a ich garantov
● Identifikácia väzieb medzi primárnymi a podpornými aktívami
● Hodnotenie aktív (dôvernosť, integrita, dostupnosť)
● Manipulácia a označovanie informačných aktív
● Likvidácia informačných aktív …
● Definovanie akceptovateľnej miery rizika
● Stanovenie metodiky a realizácia analýzy dopadov na podnikanie (Business Impact Analysis – BIA)
● Stanovenie metodiky a realizácia analýzy rizík
● Návrh a spracovanie plánov zvládania rizík
● Spracovanie rizikových scenárov a definícia súvislostí
● Identifikácia bezpečnostných opatrení
● Identifikácia a hodnotenie bezpečnostných hrozieb a zraniteľností
● Posúdenie vplyvu (DPIA) …
● Zabezpečenie sietí
● Zabezpečenie PC a notebookov
● Bezpečnosť serverov a databáz (CMDB)
● Bezpečnosť vývoja a testovania
● Zabezpečenie mobilných zariadení
● Šifrovanie a prenos údajov
● Riadenie prístupov a správa identít
● Zálohovanie
● Logovanie
● Monitoring a vyhodnocovanie …
● Obvod fyzickej bezpečnosti
● Bezpečnostné zóny
● Opatrenia a postupy
● Implementácia fyzickej bezpečnosti …
● Požiadavky na výber zamestnancov
● Postup pri výbere zamestnancov
● Bezpečnosť pred podpísaním zmluvy
● Bezpečnosť počas zamestnávania
● Zabezpečenie pri ukončení zamestnania
● Bezpečnosť externých zamestnancov a subjektov tretích strán …
● Kategorizácia incidentov
● Vymedzenie práv a povinností jednotlivých rolí pri zvládaní incidentu
● Nastavenie procesu pre riešenie incidentov (oznámenie, reakcie, opatrenia, …)
● Spôsoby oznamovania incidentov v zmysle legislatívy (GDPR, Kybernetický zákon)
● Zhodnotenie účinnosti implementovaných nápravných krokov …
● Identifikácia kritických aktív a kritických procesov
● Plán obnovy IT
● Kontroly a testovanie …
● Identifikácia významných dodávateľov
● Preskúmanie SLA s ohľadom na požiadavky a potreby spoločnosti
● Integrácia SLA do plánu obnovy IT …
● Zabezpečenie súladu s legislatívou
● Zabezpečenie súladu s príslušnou ISO normou …