1
Czy Ty i wszyscy Twoi pracownicy znają definicję terminu "dane osobowe" oraz czy potrafią je rozróżnić od "zwykłych" danych?
Tak, wszyscy
Tylko niektórzy
Nie
Nie wiem
2
Czy w Twoim przedsiębiorstwie jest już wyznaczona osoba pełniącą funkcję ABI?
Tak
Nie
3
Czy administrator sieci komputerowej:
dokonuje systemtycznych przeglądów sprzętu komputerowego i sieci
Tak
Nie
prowadzi dokumentację aktualizacji oprogramowania, rejestry kopii zapasowych
Tak
Nie
aktywnie uczestniczy w wdrażaniu polityki bezpieczeństwa
Tak
Nie
4
Jak często przeprowadzany jest wewnętrzny audyt w firmie wraz z sporządzaniem raportu zawierającego propozycje usprawnienia systemu?
raz na pół roku lub częściej
raz w roku
rzadziej niż raz w roku
nie jest przeprowadzany
5
Czy każdy pracownik uczestniczy w szkoleniach z zakresu ochrony danych osobowych i handlowych firmy oraz ma świadomość jakie są konsekwencje karne ich nieprzestrzegania?
Tak, takie szkolenia prowadzimy regularnie i pracownicy są świadomi
Tak, wszyscy raz odbyli takie szkolenie
Nie wszyscy zostali przeszkoleni
Nie
6
Czy firma posiada:
zabezpieczenia antywłamaniowe, przeciwpożarowe, system identyfikacji i kontroli dostępu
TAK, wszystkie z wymienionych
TAK, niektóre z wymienionych
NIE
zabezpieczenia takie jak: sprzętową zaporę sieciową (firewall), zasilacze awaryjne (UPS), zapasowe łącze
TAK, wszystkie z wymienionych
TAK, niektóre z wymienionych
NIE
zintegrowany system monitorowania i powiadamiania o zagorożeniach w sieci komputerowej
TAK, wszystkie z wymienionych
TAK, niektóre z wymienionych
NIE
7
Czy w firmie:
została sporządzona i jest na bieżąco aktualizowana instrukcja bezpieczeństwa informacji (polityka bezpieczeństwa firmy)
TAK
NIE
zostały opracowane procedury postępowania w sytuacjach awaryjnych oraz czy systematycznie są przeprowadzane testy symulacyjne
TAK
NIE
wdrożono system elektronicznej dokumnetacji dotyczącej ochrony danych, spójny z konfiguracją serwerów
TAK
NIE
8
Czy w razie pożaru, powodzi, kradzieży lub innego, podobnego - niepożądanego zdarzenia dane Twojej firmy są chronione i zabezpieczone? Czy po tych zdarzeniach Twoja firma ma do nich dostęp i może bez większych utrudnień wznowić pracę?
TAK
NIE
Nie wiem
9
Czy w Twojej firmie w ciągu ostatniego roku miało miejsce któreś z poniższych zdarzeń:
nieuprawniony dostęp lub utrata danych (nie tylko osobowych)
TAK
NIE
dłuższy niż godzinny brak dostępu do Internetu
TAK
NIE
nieoczekiwana przerwa w działaniu wewnętrznej sieci informatycznej, której skutkiem był brak dostępu do danych i zatrzymanie pracy w przedsiębiorstwie
TAK
NIE
10
Jak określiłbyś swoją pewność co do prawidłowości i zgodności z prawem, procedurami i ogólnym bezpieczeństwem, procesów zachodzących w Twoim przedsiębiorstwie/instytucji? (dotyczących m.in: niszczenia danych i dokumnetów, możliwości przejęcia danych przez osoby niepowołane, ochrony informacji niejawnych, gospodarczych lub stanowiących tajemnicę, zabezpieczenia systemów informatycznych przed awariami itp.)
Jestem przekonany, że wszystkie dokumnetacje są dopracowane, a wdrożone procedury i systemy działają i sprawdzają się w 100%
Uważam, iż firma/instytucja posiada stosowne procedury, lecz zdaje sobie zprawę , że pewne czynności (ochronne, zapobiegawcze) należy jeszcze wdrożyć
Mam spore wątpliwości co do wielu kwestii (świadome pomijanie tych spraw - brak czasu, środków lub z powodu możliwej niewiedzy)

Twoja firma jest bardzo dobrze przygotowana na niełatwy proces jakim jest zarządzanie bezpieczeństwem informacji. Na podstawie udzielonych odpowiedzi możemy zakładać, iż przedsiębiorstwo posiada wprowadzoną w życie i wykorzystywaną instrukcje bezpieczeństwa.

Gratulujemy podjęcia trafnej decyzji jaką było zwrócenie uwagi na temat ochrony danych, gdyż działania prewencyjne i zapobiegawcze w tej problematyce zawsze są tańsze i skuteczniejsze niż jakiekolwiek inne doraźne lub naprawcze. Istotna jest także profilaktyka, gdyż mamy obecnie do czynienia z ciągłym wzrostem zagrożeń spowodowanym rozwojem Internetu i nowych technologii. Rośnie także świadomość użytkowników komputerów, a co za tym idzie ich możliwości. Ostatnio można także zaobserować większą swobodę w dostępie do narzędzi i technik, które mogą być wykorzytsane w celach destrukcyjnych. Dlatego też polityka bezpieczeństwa nie może stać się zamkniętą na zmiany i udoskonalenia domeną działania w przedsiębiorstwie czy instytucji. Bardzo ważne jest chociażby przeprowadzanie regularnych szkoleń personelu.

Sprawne zarządzanie bezpieczeństwem infrastruktury informatycznej powinno mieć charakter systemowy. Korzystając z doświadczenia wypracowanego przez innych możemy uchronić się przed powtarzaniem błędów. Obszar zagadnień z zakresu ochrony informacji to obecnie szerokie spektrum tematów z zakresu prawa, bezpieczeństwa, informatyki, kontroli i administracji firmy. Specjaliści naszej firmy są przygotowani na udzielenie odpowiedzi nawet na najtrudniejsze pytania, a jako firma chętnie podejmujemy się dostarczenia rozwiązań zgodnych z oczekiwaniami naszych klientów. Wykonaj audyt online powtórnie i zapisz pytania, co do których masz wątpliwości. Pomożemy je dla Ciebie rozwiać.

Skontaktuj się z nami... ( więcej » )

Twoje przedsiębiorstwo / instytucja wprowadziła w życie już wiele elementów polityki bezpieczeństwa. Mimo wszytsko jest jeszcze sporo do zrobienia. Zastanów się czy nie warto zminimalizować ryzyka utraty danych czy kontroli dostępu do prawie zerowej wartości, poprzez wdrożenie narzędzi wspomagających pracę z dokumentami oraz przeprowadzić audyt analizy zagrożeń.

Zaawansowane, autorskie a jadnocześnie niedrogie programy i systemy bezpieczeństwa naszej firmy pomogły już niejednej instytucji: wdrożyć skuteczną i realnie wykorzystywaną oraz funkcjonalną instrukcję bezpieczeństwa, poprawić stan infrastruktury sieciowej, uzyskać dostęp do informacji usprawniajacych nadzór nad pracą w sieci informatycznej, odzyskać utracone dane czy przeprowadzić niezbędne ekspertyzy i przygotować dokumentację dla firmy. Służymy Państwu doradztwem oraz bezpłatnymi konsultacjami przy wyborze usług i sprzętu, a także zachęcamy do bezpłatnego testowania platformy POD, której jednym z podstawowych założeń jest wprowadzenie ładu w dokumentacji.

Skontaktuj się z nami by otrzymać darmowy dostęp do systemu POD... ( więcej » )

Z udzielonych odpowiedzi wynika, iż dziedzina ochrony danych i bezpieczeństwa teleinformatycznego to niestety temat dalszego planu w Twojej firmie. Uchybienia i zaniedbania dotyczące bezpieczeństwa funkcjonowania systemów informatycznych instytucji i firm mogą okazać się bardzo kosztowne i przykre w skutkach, a na pewno wpływać negatywnie na wygodę i efektywność pracy.

Bez względu na wielkość przedsiębiorstwa warto za wczasu zadbać o sprawną i bezpieczną infrastrukturę komputerową, świadomy i przeszkolony personel oraz pakiet narzędzi ułatwiających zarządzanie uprawneniami, dokumentami i samym ryzykiem. Kompleksowe rozwiązania naszej firmy, dotyczące bezpieczeństwa danych, oferowane w formie niedrogich pakietów usług, na które pozwolić sobie może nawet mała firma czy instytucja, znacząco poprawią ten stan rzeczy i przyczynią się do rozwiązania problemów z dziedziny informatyki oraz ochrony zasobów.

Już dziś dowiedz się w jaki sposób możesz bezproblemowo zarządzać bezpieczeństwem oraz wypełnić obowiązki ustawowe.... ( więcej )

Punktów:
Uwaga:
Treści i tezy zawarte w odpowiedzi audytu mają charakter wyłącznie informacyjny i poglądowy. Wszelkie precyzyjne decyzje dotyczące oceny bezpieczeństwa informacji i ryzyka ich przetwarzania oraz podjęcia odpowiednich kroków w celu wyeliminowania zagrożeń, wymagają przeprowadzenia audytu wewnętrznego w Państwa firmie.
Zapraszamy do zapoznania się z ofertą naszej firmy.