Ogółem | |
Uwierzytelnianie za pomocą silnego hasła | |
Uwierzytelnianie za pomocą metod biometrycznych | |
Uwierzytelnianie za pomocą co najmniej dwóch metod | |
Szyfrowanie danych | |
Zapisywanie zapasowych kopii danych w osobnych lokalizacjach | |
Kontrola dostępu do sieci | |
VPN (Virtual Private Network) | |
System monitorowania bezpieczeństwa ICT, który pozwala wykryć podejrzaną aktywność w systemach teleinformatycznych i alarmować o niej przedsiębiorstwo, inne niż samodzielne oprogramowanie antywirusowe | |
Zbieranie „logów” w celu analizy bezpieczeństwa | |
Ocena ryzyka związanego z bezpieczeństwem ICT | |
Testy zabezpieczeń ICT | |