- dokumentacja architektury stosowanych zabezpieczeń
- dokumentacja architektury sieci
- baza danych konfiguracji urządzeń aktywnych
- wersji serwera http, wersji CMS, bezpieczeństwo komunikacji, (certyfikaty, stosowany algorytmy kryptograficzne)
- poprawność wdrożenia mechanizmów SPF, DKIM, DMARC, TLS
- stosowanie mechanizmów segmentacji sieci
- izolacja końcowych urządzeń użytkowników
- monitorowanie naruszeń wewnątrz sieci w zakresie wykrywania symptomów naruszeń bezpieczeństwa
- regularne identyfikowanie znanych podatności w eksploatowanych systemach IT
- plan przywracania usług IT na wypadek awarii
Archiwum Styczeń, 2022
Obsługa IT samorządu zgodna z ustawą o krajowym systemie cyberbezpieczeństwa
Wieloletnie doświadczenie, zdobyte z pracy w samorządzie, pozwala nam, pomóc Państwu, wykonać trudne w realizacji zadania informatyka pracującego w jednostce samorządu terytorialnego. Poniższe rozwiązania IT są obligatoryjne zgodnie z ustawą z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560 z późn. zm.)
Komentarze »Napisane Styczeń 16th, 2022 przez Informatyk Białystok
Kategorie: Internet, Sieci Komputerowe
Kategorie: Internet, Sieci Komputerowe
Sieci teleinformatyczne
Posiadamy doświadczenie w administracji siecią LAN/WAN oraz WiFi, w szczególności:
- zarządzanie aktywnymi elementami sieci,
- monitorowanie, utrzymywanie dostępności i funkcjonalności infrastruktury sieciowej,
- realizację działań mających na celu minimalizację ryzyka oraz zapobieganie występowaniu awarii środowisk,
- obsługa zgłoszeń, incydentów, awarii,
- planowanie rozwoju infrastruktury sieciowej,
- przygotowywanie i wykonywanie wdrożeń,
- tworzenie dokumentacji technicznej i procedur eksploatacyjnych,
Komentarze »Napisane Styczeń 16th, 2022 przez Informatyk Białystok
Kategorie: Sieci Komputerowe, Urządzenia sieciowe
Kategorie: Sieci Komputerowe, Urządzenia sieciowe