Kybernetická bezpečnosť IT

KYBERNETICKÁ BEZPEČNOSŤ 

INFORMAČNÝCH TECHNOLÓGIÍ

Sme stále viac závislí na informačných technológiách, či už pri riadení našich kľúčových obchodných procesov, v práci aj našom súkromnom živote. Každá nová služba sa vždy prepája prostredníctvom IT systémov, sietí, softvéru a internetu. To ju zase robí zraniteľnejšou voči nepriateľskému alebo náhodnému narušeniu bezpečnosti. V Bureau Veritas nezávisle potvrdzujeme, že vy (a vaši dodávatelia) spĺňate predpisy o kybernetickej bezpečnosti a štandardizované kritériá na zmiernenie tohto rizika.

kontext

Už nemôžeme žiť bez informačných a komunikačných technológií (IKT). Neustála hrozba hackerov využívajúcich zraniteľné a slabé miesta ešte viac zdôrazňuje, aký zásadný význam má bezpečnosť, ochrana a súkromie pre nás všetkých a pre našich obchodných partnerov aj naše aktivity.

Vzhľadom na svoje kritické spoločenské aspekty sa kybernetická bezpečnosť stala aj témou dodržiavania predpisov. V Európe je napríklad súkromie regulované prostredníctvom všeobecného nariadenia o ochrane údajov. Operátori základných služieb (OES) a poskytovatelia digitálnych služieb (DSP) musia dodržiavať smernicu EÚ o bezpečnosti sietí a informácií (NIS).

Ako si môžete byť istí, že vaše organizácie a systémy sú bezpečné a vyhovujúce? Na zodpovedanie tejto otázky existuje mnoho noriem, osvedčených postupov a pokynov, ako je ISO 27001, ISO 27017 pre Cloud Security, OWASP, NIST*.

Ako globálny líder Bureau Veritas poskytuje potrebné nezávislé služby kybernetickej bezpečnosti na posúdenie a certifikáciu vašich IT systémov.

NAŠE SLUŽBY PRE ĽUDÍ, PROCESY A TECHNOLÓGIE

Image
Cyber people

ĽUDIA

  • Budovanie povedomia o kybernetickej bezpečnosti a bezpečnom správaní (SAFE)

  • Phishingové testy

  • Povedomie o sociálnom inžinierstve

  • Školiace kurzy (napr. Cloud Security, Zabezpečenie mobilných aplikácií, Hands-on Hacking)

  • E-learning zameraný na budovanie povedomia o kybernetickej bezpečnosti medzi zamestnancami

Image
Cyber process

PROCESY

Image
Cyber Technologie

TECHNOLÓGIA

  • Modelovanie hrozieb / Posúdenie riešenia (dizajn, procesy atď.) / Posúdenie kódu
  • Analýza zraniteľností a Penetračné testovanie
  • Cloudové zabezpečenie
  • Red Teaming
  • Životný cyklus vývoja zabezpečeného softvéru (S-SDLC)
  • SIEM/SOC Testovanie

Potrebujete preškoliť svojich zamestnancov? VYBERTE SI TO PRAVÉ Z NAŠEJ PONUKY ŠKOLENIA!