AUDYT INFORMATYCZNY

 

DLACZEGO WARTO PRZEPROWADZIĆ AUDYT BEZPIECZEŃSTWA?

 

Audyt informatyczny to usługa mająca na celu sprawdzenie stanu infrastruktury IT i wykrycie wszelkich nieprawidłowości. Wiedza na temat systemu informatycznego w firmie pozwala określić możliwe zagrożenia i braki oraz wyeliminować potencjalne ryzyko. Odpowiednio zaprojektowana infrastruktura IT gwarantuje ciągłość i niezawodność działania firmy oraz pozwala efektywnie nią zarządzać.

Audyt powinien być wykonywany okresowo przez niezależnych ekspertów.

 

CO MOŻEMY ZAOFEROWAĆ?

W ramach naszych usług możemy zaproponować:

  • analizę aktualnej infrastruktury informatycznej (serwery, komputery, monitoring wizyjny, urządzenia sieciowe, wifi, www, ftp, bazy SQL, usługi katalogowe Active Directory, systemy kopii zapasowych, kopiarki i systemy archiwizacji dokumentów, analiza procedur i procesów informatycznych)
  • analizę zabezpieczeń infrastruktury informatycznej
  • analizę procedur zarządzania IT
  • opracowanie wniosków i rekomendacji zgodności z przepisami RODO

JAKIE SĄ KORZYŚCI Z WYKONANEGO AUDYTU?

Istnieje szereg korzyści, które Twoja firma może uzyskać po przeprowadzeniu audytu bezpieczeństwa:

  • określenie jakości i stanu infrastruktury informatycznej
  • zbadanie stanu bezpieczeństwa danych znajdujących się w różnych systemach w oparciu o zasadę dostępności, integralności, poufności i rozliczalności
  • ocenę legalności oprogramowania
  • wskazanie rozwiązań, które mogę wpłynąć na bezpieczeństwo informatyczne firmy
  • obniżenie kosztów funkcjonowania przedsiębiorstwa

JAK WYGLĄDA PROCEDURA PRZEPROWADZENIA AUDYTU BEZPIECZEŃSTWA?

  1. Analiza bezpieczeństwa: identyfikujemy występowanie potencjalnych zagrożeń na podstawie przekazanych nam informacji.
  2. Przygotowanie planu testów: opracowujemy zakres niezbędnych do wykonania testów bezpieczeństwa IT:
  • opracowanie planu audytu technicznego na podstawie wyniku analizy bezpieczeństwa
  • określenie czasu i zasobów niezbędnych do przeprowadzenia testów bezpieczeństwa
  1. Przeprowadzamy testy bezpieczeństwa i analizę ryzyka przetwarzania danych osobowych:
  • wykonanie testu zgodnie z opracowanym planem
  • przygotowanie rekomendacji zabezpieczenia danych osobowych adekwatnych do zidentyfikowanych zagrożeń
  • przedstawienie konkretnych do wdrożenia rozwiązań systemowych i sprzętowych wraz z poziomem kosztów oraz wysokością nakładów finansowych niezbędnych do ich wdrożenia, których realizacja umożliwi uzyskanie zgodności z wymaganiami
  1. Wdrażamy procedury i przeprowadzamy konsultacje poaudytowe:
  • zakres wdrożenia ustalany jest elastycznie i indywidualnie po wykonaniu testów bezpieczeństwa i analizie ryzyka, w zależności od zakresu przeprowadzonego audytu i przedstawionych rekomendacji
  • konsultacje poaudytowe
  1. Szkolimy pracowników w zakresie bezpieczeństwa danych wykorzystywanych w systemach informatycznych:
  • przeprowadzenie szkolenia pracowników z zagadnień dotyczących ochrony danych osobowych i regulacjach RODO, w tym zasady dostępu do zasobów informatycznych
  • przekazanie planu oraz treści szkolenia wewnętrznego dla przyszłych pracowników w ramach Organizacji
  1. Na życzenie klienta po określonym czasie weryfikujemy wszystkie przeprowadzone wcześniej procedury:
  • cykliczne audyty bezpieczeństwa zgodności z aktualnymi przepisami o ochronie danych osobowych (RODO, ustawa polska ?, kodeksy branżowe)
  • regularne testy i ocena skuteczności przestrzegania wdrożonych środków technicznych i organizacyjnych
  • przeprowadzanie analiz ryzyka i każdorazowe aktualizowanie wykazu zabezpieczeń
  • weryfikacja zdolności szybkiego przywrócenia ciągłości dostępu do danych osobowych
  • wskazanie dodatkowych zabezpieczeń i aktualizowanie procedur bezpieczeństwa
  • konsultacje poaudytowe, wsparcie merytoryczne dla inspektora ochrony danych

 

Jeśli zainteresowała Cię nasza usługa i chcesz poznać szczegółową ofertę skontaktuj się z nami: [email protected]

 

Napisz do nas