
Audyty bezpieczeństwa
Naszym klientom oferujemy przeprowadzenie kompleksowego audytu bezpieczeństwa IT opartego na standardach światowych m.in. ISO 27001. Od 2006 r. przeprowadziliśmy ok. 1500 audytów. Nasze doświadczenie zdobywaliśmy prowadząc projekty dla wielu znanych korporacji i przedsiębiorstw krajowych. Podczas prac audytowych wykorzystujemy własne autorskie narzędzia i procedury. Podczas audytu sprawdzamy bezpieczeństwo infrastruktury, systemów informatycznych, sieci oraz aplikacje internetowe.
Bezpłatne konsultacje
Chętnie odpowiemy na Twoje pytania lub wątpliwości
Na czym polega audyt bezpieczeństwa?
Audyt bezpieczeństwa polega na kompleksowym sprawdzeniu systemów informatycznych w zakresie stosowanych zabezpieczeń, procedur i polityk.
Cel audytu
Celem naszej usługi jest zidentyfikowanie obszarów wymagających korekty oraz wyznaczenie właściwych kierunków zmian w funkcjonowaniu danego podmiotu w celu osiągnięcia wysokich standardów bezpieczeństwa oraz wdrożenia prawidłowego Systemu Zarządzania Bezpieczeństwem Informacji.
Celem audytu jest analiza aktualnego stanu zabezpieczenia zasobów informacyjnych pod względem: poufności, integralności i dostępności. Wynikiem audytu będzie raport rekomendujący niezbędne zmiany służące do zapewnienia odpowiedniego poziomu zabezpieczeń (docelowo – uzyskania zgodności z normą ISO/IEC 27001).
Zakres audytu
Audytowane obszary
Analiza obszaru techniczno-informatycznego obejmująca i zagadnienia:
- Organizacji wewnętrznej IT oraz bezpieczeństwa informatycznego
- Współpracy z podmiotami zewnętrznymi
- Ochrony przed kodem złośliwym i kodem mobilnym
- Wykonywania i archiwizacji kopii zapasowych
- Zarządzania bezpieczeństwem sieci
- Zarządzania nośnikami
- Bezpieczeństwa plików systemowych
- Sposobów monitorowania bezpieczeństwa IT
- Bezpieczeństwa sprzętu
- Zarządzania systemami i sieciami – procedury eksploatacyjne
- Planowania i odbioru systemów
- Usług świadczonych drogą elektroniczną
- Zarządzania dostępem użytkowników
- Odpowiedzialności użytkowników
- Kontroli dostępu do systemów operacyjnych
- Przetwarzania mobilnego i pracy na odległość
- Zabezpieczenia kryptograficznego
- Aspektów bezpieczeństwa informacji w zarządzaniu ciągłością działania
- Analizy aplikacji pod względem możliwości wdrożenia obowiązków informacyjnych oraz praw podmiotów danych wymaganych przez RODO
Analiza obszaru organizacyjnego obejmująca zagadnienia:
- Dostępu fizycznego
- Zatrudniania pracowników
- Rozliczania aktywów i ich zwrotów
- Użytkowania sprzętu
- Dokumentowania procedur eksploatacyjnych
- Zarządzania zmianami
- Wymiany informacji
- Zarządzanie dostępem podmiotów zewnętrznych
- Realizacja zasady „czystego biurka”
- Zapobieganie nadużywaniu środków przetwarzania informacji
- Zarządzania kryzysowego
- Zarządzania incydentami naruszeń bezpieczeństwa