Listy kontrolne zabezpieczeń

Te sprawdzone metody są przeznaczone dla administratorów Google Workspace i Cloud Identity.

Niezależnie od tego, czy jesteś właścicielem małej firmy czy administratorem IT w dużym przedsiębiorstwie, oferujemy szereg sprawdzonych metod, które pozwalają zapewnić bezpieczeństwo i prywatność.

Wybierz wielkość firmy, aby poznać pierwsze kroki.


Mała firma (1–100 użytkowników)

W przypadku małej firmy, w której może nie być wyznaczonego administratora IT, zalecamy wybranie zestawu sprawdzonych metod, które można samodzielnie zastosować, takich jak dodatkowe konta administratora, dodatkowe zabezpieczenia przed wyłudzaniem informacji lub podszywaniem się pod inne osoby czy uprawnienia do udostępniania.

OTWÓRZ LISTĘ KONTROLNĄ

Czy Twoja mała firma ma specjalne wymagania dotyczące zabezpieczeń?

Jeśli Twoja mała firma jest objęta specjalnymi wymaganiami dotyczącymi prywatności, zabezpieczeń i zgodności z przepisami, może wymagać poziomu zabezpieczeń informacji jak znacznie większa firma. Postępuj zgodnie ze sprawdzonymi metodami dotyczącymi zabezpieczeń przeznaczonymi dla średnich i dużych firm, które opisano na poniższej liście kontrolnej.


Średnie i duże firmy (ponad 100 użytkowników)

W przypadku większych organizacji i firm ze specjalnymi wymaganiami dotyczącymi zabezpieczeń zalecamy skorzystanie z bardziej rozbudowanej listy sprawdzonych metod, które zapewniają lepsze bezpieczeństwo i prywatność informacji. Te dodatkowe sposoby pomogą w utrzymaniu bezpieczeństwa i wydajności w firmie, choć mogą wymagać korzystania ze specjalistycznych zasobów IT (wewnętrznych lub zewnętrznych).

OTWÓRZ LISTĘ KONTROLNĄ


Czy to było pomocne?
Jak możemy ją poprawić?

Potrzebujesz dodatkowej pomocy?

Zaloguj się i uzyskaj dodatkowe informacje, by szybko rozwiązać problem