Cyberbezpieczny Samorząd
  • Home
  • Blog IT
  • Kontakt

Blog

  • Home
  • Sieci Komputerowe
  • Bezpieczeństwo teleinformatyczne w urzędzie

Bezpieczeństwo teleinformatyczne w urzędzie

Posted on 18 July 2022 by imhoteba

Zagadnienia z dziedziny telekomunikacji i informatyki umożliwiające korzystanie z komputerów i sieci komputerowych związanych z ryzykiem nazywane są Bezpieczeństwem Teleinformatycznym.

KONTAKT DO ADMINISTRATORA I ARCHITEKTA SIECI TEL. aktualny numer na stronie KONTAKT

Aplikacje serwerowe oraz błędy zrobione przez programistów są odrębnym zagadnieniem gdyż architekt sieci komputerowej jedynie co może zrobić w przypadku “dziurawego programu” to zablokować do niego dostęp na czas poprawienia bugów i wykonania aktualizacji.

Stosowane są najczęściej 3 rodzaje audytów w urzędzie:

  • Audyt RODO czyli Ochrony Danych Osobowych, jest to w 99% sprawdzenie dokumentacji, które może być rozszerzone na kontrolę serwisów www.
  • Audyt KRI czyli sprawdzanie dokumentacji, czasami powiększony o dostęp do komputerów celem sprawdzenia biosu, polityki haseł, plików z kopii bezpieczeństwa.

    Wymienione aspekty audytu KRI i RODO nie powinny być inwazyjne ale coraz częściej audytorzy używają narzędzi do przeprowadzenia testów penetracyjnych. Audytor taki nie będący nigdy wcześniej architektem sieci, nie będący także administratorem sieci z podstawowym certyfikatem CCNA, korzysta z narzędzi próbując znaleźć w niej podatności 🙂

  • Audyt CERT, który pojawia się częściej podczas projektu “Cyfrowa Gmina”.

Wymienione rodzaje audytów nie powinny wchodzić w konflikt z siecią komputerową urzędu, jeżeli jednak jest inaczej to niestety osoba zarządzająca siecią takiego urzędu nie posiada odpowiednich kompetencji.

Druzgocący raport audytora nic u takiego pracownika referatu IT nie zmieni, ponieważ aby naprawić błędy w sieci komputerowej należy to zrozumieć a to może zająć kilka ładnych lat a wszyscy wiemy, że informatyk w urzędzie zajmuje się wszystkim (wg niego samego) i niczym (wg włodarzy) a już nie na pewno nie bezpieczeństwem teleinformatycznym sieci komputerowej swojego urzędu.

Wszystkie rodzaje audytów inwazyjnych i testów penetracyjnych można, posiadając odpowiednią wiedzę, uniemożliwić.

Administrator czy architekt sieci komputerowej stosując już optymalne zasady jest w stanie określić krytyczne oraz kluczowe zasoby rzędu i zabezpieczyć swoją sieć przed takimi testami penetracyjnymi.

Posiadając wiedzę na poziomie CCNP może już niemal w całości odciąć testera sieci LAN od urządzeń sieciowych stosowanych w urzędzie albo zapędzić w kozi róg 🙂

Zapraszamy do kontaktu, oferujemy najwyższe bezpieczeństwo teleinformatyczne w strukturze sieci komputerowej urzędu i zapobiegamy nieprzychylnym raportom z audytu dot. bezpieczeństwa. Zadzwoń już dzisiaj: aktualny numer na stronie KONTAKT

Cybebezpieczeństwo w urzędzie gminy Izolacja urządzeń końcowych użytkowników Mechanizmy segmentacji sieci w urzędzie
Previous Post

Zabezpieczenia sieci komputerowej zgodne z KRI

Next Post

Audyt RODO

Archives

  • July 2023
  • March 2023
  • November 2022
  • August 2022
  • July 2022
  • May 2022
  • April 2022
  • March 2022
  • January 2022
  • December 2021
  • October 2021
  • March 2020
  • June 2019
  • March 2019
  • January 2019
  • December 2018
  • May 2018
  • December 2017
  • October 2017
  • September 2017
  • June 2017
  • December 2016
  • November 2016
  • February 2016
  • September 2015
  • July 2015
  • June 2015
  • May 2015
  • March 2015
  • January 2015
  • December 2014
  • October 2014
  • September 2014
  • August 2014
  • April 2014
  • February 2014
  • September 2013
  • August 2013
  • April 2013
  • March 2013
  • January 2013
  • December 2012
  • November 2012
  • October 2012
  • September 2012
  • August 2012
  • July 2012

Administracja siecią komputerową w szkole Backup MikroTika na e-mail Bezpieczna poczta elektroniczna Budowa sieci komputerowej w szkole Centrala Telefoniczna Asterisk Centrala telefoniczna Call Center Centrala Telefoniczna Elastix Elektroniczny Dziennik Lekcyjny w Internecie Elektroniczny Dziennik Lekcyjny w Lokalnej Sieci Komputerowej LAN Hosting CMS Drupal Hosting CMS Joomla Hosting CMS Mambo Hosting CMS MediaWiki Hosting forum miniBB Hosting forum MyBB Hosting forum phpBB Hosting forum phpBB by Przemo Hosting forum PunBB Hosting forum SMF Hosting stron www Informatyk szkolny Białystok Informatyk Vulcan Białystok instruktor informatyki Jak zabezpieczyć się przed ransomware Konfiguracja Elastix Konfiguracja modemu LTE jako zapasowego łącza Kopia MikroTika na Gmailu logi mikrotik logowanie do mikrotika bez hasła MAXDATA IMPERIO 4045A MikroTik MIkroTik Backup MIkroTik Konfiguracja MIkroTik Logi naprawa sieci komputerowej nauczyciel informatyki Orange ustawienia APN modem LTE Profesjonalna poczta elektroniczna Projekt sieci komputerowej w szkole przechowywanie danych uke router Rozbudowa sieci komputerowej Serwer do EZD PUW wykładowca informatyki zapisywanie logów mikrotik

  • Bezpieczeństwo teleinformatyczne
  • CYBERBEZPIECZEŃSTWO
  • Internet
  • Komputery
  • MikroTik
  • Monitoring
  • Praca zdalna
  • Program dziedzinowy
  • Ransomware
  • RODO
  • Ruby on Rails
  • Samorząd
  • Serwery
  • Sieci Komputerowe
  • Sterowniki
  • Urządzenia peryferyjne
  • Urządzenia sieciowe
  • Usługi Internetowe
Copyright © 2023 SIECI KOMPUTEROWE