Kybernetická bezpečnost IT

KYBERNETICKÁ BEZPEČNOST 

INFORMAČNÍCH TECHNOLOGIÍ

Jsme stále více závislí na informačních technologiích, ať už při řízení našich klíčových obchodních procesů, v práci i našem soukromém životě. Každá nová služba se vždy propojuje prostřednictvím IT systémů, sítí, softwaru a internetu. To ji zase činí zranitelnější vůči nepřátelskému nebo náhodnému narušení bezpečnosti. V Bureau Veritas nezávisle potvrzujeme, že vy (a vaši dodavatelé) splňujete předpisy o kybernetické bezpečnosti a standardizovaná kritéria pro zmírnění tohoto rizika.

KONTEXT

Už nemůžeme žít bez informačních a komunikačních technologií (IKT). Neustálá hrozba hackerů využívajících zranitelných a slabých míst ještě více zdůrazňuje, jak zásadní význam má bezpečnost, ochrana a soukromí pro nás všechny a pro naše obchodní partnery i naše aktivity.

Vzhledem ke svým kritickým společenským aspektům se kybernetická bezpečnost stala i tématem dodržování předpisů. V Evropě je například soukromí regulováno prostřednictvím obecného nařízení o ochraně údajů. Operátoři základních služeb (OES) a poskytovatelé digitálních služeb (DSP) musí dodržovat směrnici EU o bezpečnosti sítí a informací (NIS).

Jak si můžete být jisti, že Vaše organizace a systémy jsou bezpečné a vyhovující? Pro zodpovězení této otázky existuje mnoho norem, osvědčených postupů a pokynů, jako je ISO 27001, ISO 27017 pro Cloud Security, OWASP, NIST*.

Jako globální lídr Bureau Veritas poskytuje potřebné nezávislé služby kybernetické bezpečnosti k posouzení a certifikaci vašich IT systémů.

NAŠE SLUŽBY PRO LIDI, PROCESY A TECHNOLOGIE

Cyber people

LIDÉ

  • Budování povědomí o kybernetické bezpečnosti a bezpečném chování (SAFE)
  • Phishingové testy
  • Povědomí o sociálním inženýrství
  • Školicí kurzy (např. Cloud Security, Zabezpečení mobilních aplikací, Hands-on Hacking)
  • E-learning zaměřený na budování povědomí o kybernetické bezpečnosti mezi zaměstnanci
Cyber process

PROCESY

Cyber technologie

TECHNOLOGIE

  • Modelování hrozeb / Posouzení řešení (design, procesy atd.) / Posouzení kódu
  • Analýza zranitelností a Penetrační testování
  • Cloudové zabezpečení
  • Red Teaming
  • Životní cyklus vývoje zabezpečeného softwaru (S-SDLC)
  • SIEM/SOC Testování

Potřebujete proškolit své zaměstnance? Vyberte si to pravé z naší nabídky školení!