CTA

Co to jest ITSEC?

dodane: 22 wrzesień przez: Daniel Filipek
Co to jest ITSEC?

Bezpieczeństwo informatyczne odgrywa coraz większą rolę w funkcjonowaniu firm, instytucji oraz całych społeczeństw. Kryteria ITSEC to jeden ze sposobów na ocenę poziomu bezpieczeństwa systemów teleinformatycznych. W artykule opowiemy, co to jest ITSEC, na czym polega ocena ITSEC oraz jakie dobre praktyki cybersecurity powinieneś wprowadzić w swojej organizacji!

Co oznacza skrót ITSEC?

ITSEC to anglojęzyczny akronim „Information Technology Security Evaluation Criteria”, oznaczający wprowadzony jeszcze w latach 90. ubiegłego stulecia systemy oceny bezpieczeństwa infrastruktury IT. Zaletą ITSEC jest elastyczność i neutralność technologiczna, a także niezależność od postępu technicznego. Oznacza to, że kryteria nie podają sztywnych ram czy rozwiązań (np. długości hasła), pozostawiając określenie taktyk i polityk wdrożeniowych specjalistom IT w organizacji.

Na czym polega ocena ITSEC?

Ocena bezpieczeństwa systemów teleinformatycznych zgodna z wytycznymi ITSEC bierze pod uwagę wszystkie aspekty ochrony – techniczne oraz nietechniczne. ITSEC stawia kryteria wymagań dla poniższych obszarów.

  1. Samego produktu.

  2. Procesu projektowania produktu.

  3. Środowiska wytwarzania.

  4. Dokumentacji produktowej.

  5. Rekomendacji dotyczących środowiska eksploatacji produktu.

Warto wspomnieć, że już na etapie projektowania powinieneś przeprowadzić analizę kosztów zabezpieczeń i zestawić ją z analizą ryzyka. W ten sposób zyskasz możliwość wdrożenia optymalnego kosztowo rozwiązania cybersecurity, adekwatnego do posiadanych zasobów oraz priorytetu ochrony poszczególnych komponentów systemu IT.

Ocena mechanizmów bezpieczeństwa teleinformatycznego wg ITSEC jest dokonywana pod kątem dwóch kluczowych aspektów – skuteczności oraz poprawności. Na czym polegają oba elementy?

  • Skuteczność – określa zdolność infrastruktury w organizacji do przeciwstawiania się zagrożeniom cybernetycznym i jest oceniana w trzystopniowej skali: niska, średnia, wysoka.

  • Poprawność – parametr oceniający dokładność oraz jakość kontroli mechanizmów bezpieczeństwa informatycznego. Ocena jest dokonywana w siedmiostopniowej skali E0-E6.

Dodajmy, że istnieje specjalny podział klas funkcjonalności ITSEC: F-C1, F-C2, F-B1, F-B2, a także F-B3, F-IN, F-AV, F-DI, F- DC oraz F-DX 3.

Wprowadź dobre praktyki cybersecurity w firmie!

Niezależnie od newralgiczności Twojej infrastruktury i aktualnej oceny ITSEC powinieneś pamiętać o dobrych praktykach cybersecurity. Jakie praktyki bezpieczeństwa IT powinieneś uwzględnić?

  • Identyfikuj luki w zabezpieczeniach i aktualizuj systemy oraz firmware sprzętu.

  • Zadbaj o regularne podnoszenie poziomu świadomości użytkowników na temat istniejących zagrożeń.

  • Dobierz metody zabezpieczenia infrastruktury IT tak, by zachować zdrową relację pomiędzy skutecznością a uciążliwością w pracy codziennej.

  • Stwórz kompleksowy system tworzenia kopii zapasowych i efektywne polityki szybkiego przywracania pracy infrastruktury po ataku lub awarii (rozważ skorzystanie z usług Disaster Recovery as a Service).

  • Rozsądnie przydzielaj dostępy i poziomy uprawnień poszczególnym użytkownikom.

  • Zadbaj o zabezpieczenie sprzętu pracowników zdalnych.

  • Zbuduj ujednoliconą platformę bezpieczeństwa i reagowania na incydenty (SOC).

Nie zapominaj również o przeprowadzaniu regularnych audytów bezpieczeństwa oraz monitorowaniu stopnia ochrony, zgodnie z klasyfikacją ITSEC oraz wewnętrznymi procedurami. Zadbaj o bieżące zarządzanie ryzykiem i wdrażanie udoskonaleń.

Zadbaj o bezpieczeństwo informatyczne z ITCenter!

Bez wątpienia dobrze skonstruowana polityka bezpieczeństwa wymaga również odpowiednich procedur w zakresie okresowej oceny stopnia ochrony infrastruktury IT. Pomoże Ci w tym omówiony w artykule zbiór kryteriów ITSEC. Nie posiadasz wiedzy i zasobów do samodzielnego wprowadzenia dobrych praktyk cybersecurity?

Skontaktuj się z przedstawicielem ITCenter i wspólnie zadbajmy o bezpieczeństwo informatyczne w Twojej firmie! Stale podnosimy jakość naszych rozwiązań cybersec, wykorzystując m.in. kryteria oceny ITSEC oraz Common Criteria. Oferujemy szeroki wachlarz usług outsourcingu IT w zakresie bezpieczeństwa IT.

Inne artykuły:

  • Jak odzyskać skasowane pliki?
  • Co to jest przetwarzanie danych osobowych?
  • Co to jest przestępczość komputerowa?
  • Co to jest ITSEC?
  • Co to jest hardening?
  • Co to jest DRaaS – Disaster Recovery as a Service?
  • Najczęściej spotykane ataki sieciowe
  • Co to jest DevOps?
  • Body leasing vs outsourcing IT
  • System sprzedażowy wsparciem w prowadzeniu sklepu
  • Największe zalety outsourcingu usług IT
  • Jak POS system zarządza i optymalizuje sprzedaż?
  • Co wchodzi w skład usług outsourcingowych IT?
  • Wszystko o Warehouse Management System
  • Nowoczesne systemy do optymalizacji sprzedaży
  • Na czym polega integracja systemów informatycznych?
  • Jak system ERP sprawdza się w logistyce?
  • Na czym polega ochrona infrastruktury krytycznej?
  • Jak zwiększyć sprzedaż, wykorzystując terminal POS?
  • Funkcje i możliwości systemów klasy CRM
  • Co to jest outsourcing i jakie są jego rodzaje?
  • Cloud computing – wady i zalety pracy w chmurze
  • Jak działa helpdesk?
  • Transformacja cyfrowa jako holistyczna integracja technologii z człowiekiem. Główne aspekty Przemysłu 4.0 oraz jego przełożenie na efektywność pracy i przewagę w biznesie.
  • Rozwój, funkcje i możliwości systemów klasy CRM
  • Zewnętrzny kierownik działu IT – CIO. Zmiana paradygmatu CIO w erze cyfrowych zmian.
  • Jak system magazynowy WMS wspiera pracę magazynów i działów logistycznych?
  • Praca zdalna dzięki pracy w chmurze
  • Obsługa informatyczna przedsiębiorstw – jaki zakres usług jest optymalny?
  • Profesjonalny Helpdesk – jak ważny jest dla biznesu?
  • Jak zabezpieczyć firmową pocztę elektroniczną?
  • IT dla biznesu – jak zwiększyć bezpieczeństwo informatyczne w firmie?
  • Objawy, które mogą świadczyć o zawirusowaniu komputera
  • Praca zdalna a ciągłość działania infrastruktury IT
  • Cyfrowa firma – porównanie oprogramowania dedykowanego z gotowymi rozwiązaniami
  • Outsourcing IT – jak zapewnić udaną współpracę?
  • Nieprawidłowe działanie infrastruktury IT – sygnały ostrzegawcze
  • Systemy DLP – czym są i czy warto je wdrożyć w firmie?
  • Co to jest outsourcing IT? Wyjaśniamy najważniejsze kwestie
  • Outsourcing IT, helpdesk IT, administracja systemem IT – co wybrać?
  • Disaster Recovery Plan (DRP) – wyjaśniamy, jak radzić sobie z nagłymi awariami systemu
  • Outsourcing IT kontra organizacja działu informatycznego w firmie
  • Shadow IT poważnym zagrożeniem dla Twojego biznesu
  • Polityka haseł w firmie – zasady, o których należy pamiętać
  • Chroń dane firmy przed złośliwymi atakami hakerów
  • RODO a IT – zapewnij bezpieczeństwo przetwarzanych danych
  • Internet pod kontrolą – wpływ filtrowania dostępu do treści na efektywność pracy
  • Rozwiązania POS – nowoczesne i ekonomiczne
  • WMS – logistyka na najwyższym poziomie
  • Wideokonferencja a spotkanie biznesowe
  • System Obsługi Transportu – czy warto wdrożyć go w Twojej firmie?
  • Mobilni pracownicy – jak dobrze nimi zarządzać?
  • Helpdesk to za mało? Jakie usługi wybrać, żeby system informatyczny działał na najwyższym poziomie?
  • Całe biuro w chmurze – jak działa Office365?
  • Wdrażanie systemu CRM w firmie
  • CRM – ułatwienia dla firm
  • System sprzedaży POS
  • Wapro – niezawodne oprogramowanie ERP
  • Jak wybrać odpowiednie oprogramowanie dla sklepu internetowego?
  • Jak wdrożyć ERP
  • Czym jest oprogramowanie ERP?
  • Jak wybrać odpowiednie oprogramowanie do firmy?
  • Kasa fiskalna – wszystko co powinieneś wiedzieć przed zakupem
  • Kasa fiskalna czy drukarka fiskalna – jakie urządzenie fiskalne wybrać?
  • Charakterystyka systemu B2B, czyli jak efektywnie prowadzić e-biznes
  • Dedykowane oprogramowanie dla firm – większa kontrola i mniejsze koszty
  • System do obsługi magazynu
  • Kto to jest CIO?
  • Co to jest oprogramowanie CRM?
  • Na czym polega integracja systemów informatycznych?
  • Jak wybrać dobre oprogramowanie dla transportu?
  • Założenie własnej strony internetowej
  • Administracja siecią komputerową
  • Zalety outsourcingu IT
  • Jak zwiększyć sprzedaż w sklepie internetowym?
  • Jak założyć sklep internetowy?
  • Własne miejsce w przestrzeni web
  • Jak stworzyć silne hasło które łatwo zapamiętać?
  • Szukaj na stronie

    Krótko o nas

    Spółka informatyczna. Od 22 lat na rynku. Specjalizacja w IT dla biznesu.

    Stały rozwój kompetencji i przekrojowe doświadczenie w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Średnich Przedsiębiorstw.

    Kompetentni, operatywni, skuteczni.

    Sprawdź nas.


    Rozwiązania dla Twojego sukcesu.

    Jak nas znaleźć

    ITCenter Spółka z ograniczoną odpowiedzialnością Sp. k.
    ul. L. Kondratowicza 37
    03-285 Warszawa
    Zobacz na mapie

    Oddział Białystok
    ul. Sienkiewicza 49
    15-092 Białystok
    Zobacz na mapie

    KRS: 0000779010
    NIP: 9512481556

    © ITCenter 2021      Projekt i wykonanie ITCenter