OPIS:
W ramach inwestycji zostaną wdrożone zadania, które podniosą odporność systemów informatycznych na działania naruszające poufność, integralność, dostępność i autentyczność przetwarzanych danych lub związanych z nimi usług oferowanych przez dane systemy.
Powyższe działania będą prowadzone wielopoziomowo: od zapewnienia bezpieczeństwa sieci teleinformatycznej, poprzez bezpieczeństwo komputerów i innych urządzeń oraz oprogramowania, aż po procedury i praktyki obowiązujące w danej organizacji, w tym: aktualizację dokumentacji (SZBI) oraz zapewnienie szkoleń dla pracowników i administratorów. |