Etap 2: Uporządkowanie (Kontrola i Centralizacja)
W tym etapie przestajemy działać "na żywioł". Wprowadzamy centralne zarządzanie użytkownikami i sprzętem oraz podstawowe procedury.
Centralny katalog tożsamości (Active Directory / Entra ID).
Menedżer haseł (Password Manager) (Firmowy sejf na hasła).
Polityka najmniejszych przywilejów (Odebranie uprawnień administratora użytkownikom).
Zdalne zarządzanie urządzeniami (MDM / UEM) (np. Intune).
Bezpieczny dostęp zdalny (VPN / ZTNA).
Zabezpieczona sieć bezprzewodowa (WPA3 Enterprise / Certyfikaty).
Odporność kopii zapasowych (Backup off-site lub Immutable – odporny na ransomware).
Weryfikacja odtwarzalności danych (Cykliczne testy odzyskiwania).
System Sygnalizacji Włamania i Napadu (SSWiN) (Alarm).
Polityki bezpieczeństwa informacji (Podstawowa dokumentacja i procedury).