Audyty bezpieczeństwa

Naszym klientom oferujemy przeprowadzenie kompleksowego audytu bezpieczeństwa IT opartego na standardach światowych m.in. ISO 27001. Od 2006 r. przeprowadziliśmy ok. 1500 audytów. Nasze doświadczenie zdobywaliśmy prowadząc projekty dla wielu znanych korporacji i przedsiębiorstw krajowych. Podczas prac audytowych wykorzystujemy własne autorskie narzędzia i procedury. Podczas audytu sprawdzamy bezpieczeństwo infrastruktury, systemów informatycznych, sieci oraz aplikacje internetowe.

1

Bezpłatne konsultacje

Chętnie odpowiemy na Twoje pytania lub wątpliwości 

Na czym polega audyt bezpieczeństwa?

Audyt bezpieczeństwa polega na kompleksowym sprawdzeniu  systemów informatycznych w zakresie stosowanych zabezpieczeń, procedur i polityk.

Cel audytu

Celem naszej usługi jest zidentyfikowanie obszarów wymagających korekty oraz wyznaczenie właściwych kierunków zmian w funkcjonowaniu danego podmiotu w celu osiągnięcia wysokich standardów bezpieczeństwa oraz wdrożenia prawidłowego Systemu Zarządzania Bezpieczeństwem Informacji.
Celem audytu jest  analiza aktualnego stanu zabezpieczenia zasobów informacyjnych pod względem: poufności, integralności i dostępności. Wynikiem audytu będzie raport rekomendujący niezbędne zmiany służące do zapewnienia odpowiedniego poziomu zabezpieczeń  (docelowo – uzyskania zgodności z normą  ISO/IEC 27001).

Zakres audytu

Audytowane obszary 

Analiza obszaru techniczno-informatycznego obejmująca i zagadnienia:

  • Organizacji wewnętrznej IT oraz bezpieczeństwa informatycznego
  • Współpracy z podmiotami zewnętrznymi
  • Ochrony przed kodem złośliwym i kodem mobilnym
  • Wykonywania i archiwizacji kopii zapasowych
  • Zarządzania bezpieczeństwem sieci
  • Zarządzania nośnikami
  • Bezpieczeństwa plików systemowych
  • Sposobów monitorowania bezpieczeństwa IT
  • Bezpieczeństwa sprzętu
  • Zarządzania systemami i sieciami – procedury eksploatacyjne
  • Planowania i odbioru systemów
  • Usług świadczonych drogą elektroniczną
  • Zarządzania dostępem użytkowników
  • Odpowiedzialności użytkowników
  • Kontroli dostępu do systemów operacyjnych
  • Przetwarzania mobilnego i pracy na odległość
  • Zabezpieczenia kryptograficznego
  • Aspektów bezpieczeństwa informacji w zarządzaniu ciągłością działania
  • Analizy aplikacji pod względem możliwości wdrożenia obowiązków informacyjnych oraz praw podmiotów danych wymaganych przez RODO

Analiza obszaru organizacyjnego obejmująca zagadnienia:

  • Dostępu fizycznego
  • Zatrudniania pracowników
  • Rozliczania aktywów i ich zwrotów
  • Użytkowania sprzętu
  • Dokumentowania procedur eksploatacyjnych
  • Zarządzania zmianami
  • Wymiany informacji
  • Zarządzanie dostępem podmiotów zewnętrznych
  • Realizacja zasady „czystego biurka”
  • Zapobieganie nadużywaniu środków przetwarzania informacji
  • Zarządzania kryzysowego
  • Zarządzania incydentami naruszeń bezpieczeństwa

Proszę o informację o ofercie:

Dziękujemy!