Audyt RODO
Osoba odpowiedzialna za bezpieczeństwo IT w jednostce wraz z odpowiednimi kompetencjami
Audyt Ochrony Danych Osobowych
FIZYCZNE WDRAŻANIE ROZWIĄZAŃ BEZPIECZEŃSTWA TELEINFORMATYCZNEGO TEL. aktualny numer na stronie KONTAKT
- Prowadzenie ewidencji sprzętu i oprogramowania, umów serwisowych
- Inwentaryzacja sprzętu i oprogramowania
- Identyfikacja zagrożeń systemów IT używanych w urzędzie
- Identyfikacja krytycznych systemów dla działania urzędu
- Procedury odtwarzania kopii zapasowych w określnym czasie
- Procedury reagowania na incydenty
- Nadawanie odpowiednich i adekwatnych do stanowiska uprawnień pracownikom urzędu
- Procedury nadawania identyfikatorów i haseł
- Aktualizacja uprawnień dostępu do systemów IT pracowników urzędu
- Procedury i polityki zdalnego dostępu pracowników do sieci teleinformatycznej urzędu
- Procedury i polityki dostępu do sieci informatycznej urzędu w umowach z firmami zewnętrznymi
- Ochrona danych na wypadek utraty urządzenia przenośnego w wyniku zgubienia lub kradzieży
- Polityki zapisu danych na nośnikach przenośnych
- Procedury odtworzenia stacji roboczej na wypadek infekcji lub uszkodzenia dysku
- Instrukcja reagowania na incydenty bezpieczeństwa
- Procedury zgłaszania incydentów naruszenia bezpieczeństwa
Konfiguracja firewall oraz urządzeń sieciowych, wdrażanie polityk bezpieczeństwa sieci
zadzwoń: tel. aktualny numer na stronie KONTAKT