Les experts wizlynx offrent un large éventail de capacités selon si votre organisation est en expansion et nécessite des programmes fondamentaux ou si elle est déjà établie et requiert une amélioration des programmes existants. Parmi ces dispositions :
Politiques de sécurité, procédures et normes
Création, mise en place et maintenance de la documentation afin de conserver la sécurité nécessaire de l’information dans toutes les opérations clients
Révision de la documentation existante au moins une fois par an, développement de nouvelles politiques, retrait des politiques obsolètes
Création et maintien d'une base de données contenant des ressources techniques essentielles, et aide aux clients dans l’interprétation de ces données
Sensibilisation à la sécurité des informations
Amélioration de la compréhension de la sécurité de l’information de vos employées. Sont inclus : campagnes de sensibilisation, email newsletters, site Web, ateliers de travail, formations
Conformité et gestion des risques de l’information
Mise à disposition de conseils et d’aides pour les nouvelles initiatives et celles en-cours
Aborder les risques en sécurité de l’information et l’exigences de conformité des projets et services
Support du système de gestion de la sécurité de l’information
Des conseils, des aides et des outils logiciels pour assister le client dans la gestion des risques de sécurité pour leurs informations. Sont inclus : des outils logiciels de développement et de maintenance
Audit des systèmes de gestion de la sécurité de l’information par rapport à la norme adéquate (p.ex. IG Toolkit, ISO/IEC 27001, PCI DSS)
Opérations de sécurité de l’information
Gestion des incidents liés à la sécurité de l’information
Suivi des incidents liés aux logiciels malveillants et aux droits d'auteur qui n’ont pas été résolus en première ligne du support technique
Gestion des incidents majeurs, incluant une liaison avec de multiples intervenants (p.ex. ressources humaine, fournisseur d’accès Internet, et la police), la corrélation des données relatives aux incidents et la documentation
Acquisition de données de procédures techniques et enquête en accord avec les directives du client
Contrôle de la sécurité de l’information
Contrôle des attaques entrantes, sortantes et internes
Mise en place d’outils statistiques à destination de la branche exécutive
Développement et gestion de l’IDS, du SIEM et du « Honeypot »
Nos consultants les plus qualifiés peuvent vous aider à construire une base solide pour vos programmes et politiques de sécurité qui incluent les bonnes pratiques industrielles adaptées spécialement pour votre organisation.