ZADBAMY O BEZPIECZEŃSTWO TWOICH DANYCH

AUDYT
CYBER BEZPIECZEŃSTWA

Krok po kroku pomagamy Klientom i Partnerom zadbać o bezpieczeństwo IT w organizacji

Dziękujemy za udział w naszym audycie cyberbezpieczeństwa.

AUDYT BEZPIECZEŃSTWA IT

Poniżej prezentujemy wynik audytu na podstawie udzielonych przez Ciebie odpowiedzi.
Na ogólny wynik procentowy składają się punkty składowe uzyskane w poszczególnych (niżej wskazanych) obszarach bezpieczeństwa Twojej organizacji.

0 %
WYNIK AUDYTU

Oznaczyliśmy, które z działań i obszarów bezpieczeństwa w Twoim przedsiębiorstwie zostały zaliczone jako bezpieczne, a które wymagają uwagi oraz – jako ostrzeżenie – zagrażają bezpieczeństwu.  

ZALICZONE JAKO BEZPIECZNE
WYMAGA UWAGI
OSTRZEŻENIE

Działania naprawcze związane z wynikami ankiety przedstawi Twój opiekun IT.

BEZPIECZEŃSTWO DANYCH

Bezpieczeństwo danych jest priorytetem, dlatego tak ważne jest wdrożenie kompleksowych rozwiązań, które zapewniają maksymalną ochronę: Regularnie tworzenie i przywracanie kopii zapasowych, aby chronić dane przed utratą. Przechowywanie kopii zapasowych w bezpiecznej chmurze, zapewniając dodatkowy poziom ochrony i dostępność. Stosowanie systematycznej archiwizacji danych na stacjach roboczych, laptopach i serwerach, aby zapewnić ich bezpieczeństwo i integralność. Przechowywanie danych w wielu lokalizacjach, co minimalizuje ryzyko ich utraty. Zaawansowane szyfrowanie, aby zabezpieczyć informacje przed nieautoryzowanym dostępem.
0 %
Cykliczna archiwizacja i weryfikacja danych przechowywanych na stacjach roboczych, laptopach i sieciowych serwerach
ZALICZONE JAKO BEZPIECZNE
Przechowywanie danych w kilku bezpiecznych miejscach (nośnik zewnętrzny, rozwiązanie chmurowe)
ZALICZONE JAKO BEZPIECZNE
Wskazana osoba odpowiedzialna za zabezpieczanie danych
ZALICZONE JAKO BEZPIECZNE
Szyfryzacja plików zawierających poufne dane
ZALICZONE JAKO BEZPIECZNE

BEZPIECZEŃSTWO SIECI LOKALNEJ

Bezpieczeństwo urządzeń sieciowych oraz przepływu danych w sieci lokalnej jest kluczowe dla ochrony informacji i stabilności systemów. Niezabezpieczone urządzenia mogą być podatne na ataki, co zagraża integralności danych i może prowadzić do ich utraty lub kradzieży. Zapewnienie bezpiecznego przepływu danych w sieci lokalnej chroni przed nieautoryzowanym dostępem i zapewnia, że informacje są przesyłane w sposób poufny i integralny. Dzięki stosowaniu zaawansowanych metod ochrony sieci, takich jak firewalle, szyfrowanie danych i regularne aktualizacje oprogramowania, możliwe jest utrzymanie wysokiego poziomu bezpieczeństwa i zaufania użytkowników.
0 %
Dostęp do sieci wifi pokrywający całą firmę/miejsca pracy
ZALICZONE JAKO BEZPIECZNE
Cykliczne monitorowanie sprawności sprzętu komputerowego oraz sieci
ZALICZONE JAKO BEZPIECZNE
Stosowanie zapory sieciowej typu Firewall
ZALICZONE JAKO BEZPIECZNE
Izolowanie zasobów działów w sieci lokalnej
ZALICZONE JAKO BEZPIECZNE
Dostęp do sieci firmowej WiFi lub LAN dla gości
ZALICZONE JAKO BEZPIECZNE
Wykonywanie próbnych ataków na własną sieć informatyczną
OSTRZEŻENIE
Odizolowanie sieć dla gości/użytkowników zewnętrznych od sieci wewnętrznej
ZALICZONE JAKO BEZPIECZNE
Praca komputerów firmowych w sieci lokalnej
ZALICZONE JAKO BEZPIECZNE

BEZPIECZEŃSTWO SPRZĘTU I OPROGRAMOWANIA

Bezpieczeństwo sprzętu i oprogramowania jest kluczowe dla ochrony danych i niezawodności systemów. Ochrona przed włamaniami zapobiega nieautoryzowanemu dostępowi i kradzieży informacji, co jest fundamentem bezpieczeństwa cyfrowego. Szyfrowanie plików zabezpiecza dane, czyniąc je nieczytelnymi dla osób niepowołanych, nawet w przypadku ich przechwycenia. Regularne i bezpieczne aktualizowanie systemu Windows oraz innych programów chroni przed znanymi lukami bezpieczeństwa, zapewniając, że systemy są zabezpieczone przed najnowszymi zagrożeniami. Te praktyki razem tworzą solidną podstawę, która chroni integralność, poufność i dostępność informacji.
0 %
Regularna zmiana haseł do programów
ZALICZONE JAKO BEZPIECZNE
Inwentaryzowanie sprzętu, który powinien być zabezpieczony przed atakami
ZALICZONE JAKO BEZPIECZNE
Wykorzystanie logowania dwuetapowego
ZALICZONE JAKO BEZPIECZNE
Wyłączanie firmowego sprzętu komputerowego poza godzinami pracy
ZALICZONE JAKO BEZPIECZNE
Stosowanie unikalnych, silnych i skomplikowanych haseł
ZALICZONE JAKO BEZPIECZNE
Bieżąca aktualizacja oprogramowania antywirusowego komputerów firmowych
ZALICZONE JAKO BEZPIECZNE
Zabezpieczenia systemów komputerowych dedykowanym działem lub firmą
ZALICZONE JAKO BEZPIECZNE
Stosowanie filtrów prywatności na monitor
OSTRZEŻENIE
Aktualizacja systemów operacyjnych
ZALICZONE JAKO BEZPIECZNE
Zasilanie awaryjne sprzętu wystarcza na min. 15 minut pracy
ZALICZONE JAKO BEZPIECZNE

BEZPIECZEŃSTWO W INTERNECIE

Bezpieczeństwo w internecie jest kluczowe ze względu na zagrożenia związane z cyberatakami, które mogą prowadzić do kradzieży danych, oszustw finansowych i zakłóceń w działaniu systemów. Cyberataki mogą obejmować phishing, malware, ransomware i inne formy złośliwego oprogramowania, które zagrażają zarówno prywatnym użytkownikom, jak i firmom. Ważne jest stosowanie zapory sieciowej (firewall), która monitoruje i kontroluje ruch sieciowy, zapobiegając nieautoryzowanemu dostępowi i blokując potencjalnie niebezpieczne połączenia. Dzięki zaporze sieciowej możliwe jest utrzymanie bezpiecznego środowiska pracy i ochrony wrażliwych danych przed zewnętrznymi zagrożeniami.
0 %
Wdrożenie procedur dotyczących bezpiecznego użytkowania Internetu
ZALICZONE JAKO BEZPIECZNE
Pracownicy mają ograniczony dostęp do prywatnych social mediów
ZALICZONE JAKO BEZPIECZNE
Służbowe urządzenia mobilne w Twojej firmie są zabezpieczone przed atakami
ZALICZONE JAKO BEZPIECZNE
Firmowa strona i/lub sklep internetowy są na bieżąco aktualizowane
ZALICZONE JAKO BEZPIECZNE
Prowadzisz raport incydentów związanych z naruszeniem cyberbezpieczeństwa
OSTRZEŻENIE
Wtyczki do strony i/lub sklepu internetowego są na bieżąco aktualizowane
ZALICZONE JAKO BEZPIECZNE

BEZPIECZEŃSTWO UŻYTKOWNIKÓW

Bezpieczeństwo użytkowników jest kluczowe dla ochrony danych i systemów w organizacji. Świadome i odpowiedzialne zachowanie w sieci, takie jak unikanie podejrzanych linków i wiadomości, znacząco redukuje ryzyko cyberataków. Przestrzeganie procedur bezpieczeństwa, w tym korzystanie z silnych haseł i regularne aktualizowanie oprogramowania, chroni przed zagrożeniami. Ważne jest również raportowanie podejrzanych zdarzeń i zagrożeń, aby umożliwić szybką reakcję i minimalizować ryzyko eskalacji. Dzięki tym działaniom użytkownicy stają się aktywnymi uczestnikami w utrzymaniu cyberbezpieczeństwa organizacji.
0 %
Dostęp pracowników tylko do potrzebnych im aplikacji
ZALICZONE JAKO BEZPIECZNE
Znajomość pracowników co do procedur w przypadku wystąpienia cyberataku
ZALICZONE JAKO BEZPIECZNE
Cykliczne szkolenia dla pracowników dotyczące cyberbezpieczeństwa
OSTRZEŻENIE
Kontrola aktywności pracowników w Internecie w czasie pracy
ZALICZONE JAKO BEZPIECZNE

BEZPIECZEŃSTWO BUDYNKÓW

Bezpieczeństwo budynków jest kluczowe dla ochrony osób, mienia i informacji przechowywanych w danym obiekcie. Monitoring wizyjny pozwala na bieżącą obserwację i rejestrację zdarzeń, co zwiększa szansę na szybką reakcję w przypadku incydentów. Systemy alarmowe oraz powiadomienia o intruzach odgrywają istotną rolę w prewencji włamań i aktów wandalizmu, umożliwiając natychmiastowe powiadomienie odpowiednich służb oraz właścicieli obiektu. Dzięki tym środkom można zapewnić nie tylko fizyczną ochronę budynku, ale także poczucie bezpieczeństwa dla jego użytkowników.
0 %
Zabezpieczony dostęp do pomieszczeń z danymi wrażliwymi, poufnymi
ZALICZONE JAKO BEZPIECZNE
Kamery umożliwiają identyfikację osób i obiektów
OSTRZEŻENIE
Monitoring budynku
OSTRZEŻENIE
System alarmowy powiadamia bezzwłocznie o intruzie
ZALICZONE JAKO BEZPIECZNE
Archiwizacja nagrań z monitoringu przez min. 30 dni
OSTRZEŻENIE

BEZPIECZEŃSTWO PRACY ZDALNEJ

Bezpieczeństwo pracy zdalnej jest niezwykle ważne, aby chronić dane i zasoby organizacji. Pracownicy zdalni często łączą się z sieciami spoza firmowego środowiska, co zwiększa ryzyko cyberataków. Wykorzystanie połączeń VPN (Virtual Private Network) umożliwia bezpieczny dostęp do zasobów organizacji, szyfrując dane przesyłane między urządzeniem pracownika a firmową siecią. Dzięki VPN, poufne informacje są chronione przed nieautoryzowanym dostępem, zapewniając integralność i poufność danych nawet podczas pracy zdalnej.
0 %
Łączenie się pracujących poza siecią firmy przez VPN
ZALICZONE JAKO BEZPIECZNE
Podpisy kwalifikowane w miejscu chronionym
ZALICZONE JAKO BEZPIECZNE

BEZPIECZEŃSTWO POCZTY MAILOWEJ

Bezpieczeństwo poczty mailowej jest kluczowe dla ochrony komunikacji i danych organizacji. Zabezpieczenia przed fałszywymi mailami i wyłudzeniami (phishing) chronią przed próbami kradzieży informacji i oszustwami. Filtry antyspamowe odgrywają istotną rolę, blokując niechciane wiadomości i potencjalnie złośliwe e-maile, co zmniejsza ryzyko infekcji malware i innych zagrożeń. Dzięki tym zabezpieczeniom możliwe jest utrzymanie bezpiecznej i niezawodnej komunikacji mailowej, chroniąc zarówno dane firmowe, jak i prywatne informacje użytkowników.
0 %
Skrzynki mailowe posiadają filtry antyspamowe
ZALICZONE JAKO BEZPIECZNE
Skrzynki mailowe posiadają zabezpieczenia antyphishingowe
ZALICZONE JAKO BEZPIECZNE

KONTAKT Z OPIEKUNEM IT

Działania naprawcze są już przygotowane.

PREFEROWANY KONTAKT