Audyt bezpieczeństwa

Jeżeli dotarliście Państwo aż tutaj, znaczy to, że jesteście zainteresowani wykonaniem przez nas sprawdzenia, jakim jest audyt bezpieczeństwa. Wycena audytu jest indywidualna i zależy od liczby zatrudnionych oraz liczby stanowisk komputerowych (wliczając w to również serwery) w Państwa zasobie.

Jak ten Audyt wygląda w praktyce i jakie przynosi korzyści?

Czy posiadacie Państwo wdrożony system bezpieczeństwa

  1. Sprawdzenie podmiotowe
    1. Sprawdzenie podstaw prawnych działalności
    2. Sprawdzenie prawa wewnętrznego (Zarządzenia, Uchwały)
    3. Sprawdzenie zapisów środków organizacyjnych – regulaminy, instrukcje w kontekście zgodności z prawem oraz celowości i zasadności ich wprowadzenia
    4. Analiza ryzyka sprawdzenie poprawności
  2. Sprawdzenie przedmiotowe
    1. Sprawdzenie wskaźników i punktów kontrolnych procedur w kontekście kompletności w stosunku do analiz
    2. Sprawdzenie stopnia dojrzałości wdrożenia procedur w rzeczywistości w ujęciu procentowym
    3.  Sprawdzenie środków technicznych
    4.  Sprawdzenie zakresów czynności w stosunku do ewidencji upoważnień
    5. Sprawdzenie regulaminów w stosunku do wykonywanych zadań przez komórki/ludzi
    6. Sprawdzenie Kadr w kontekście przetwarzanych danych
    7. Sprawdzenie przetwarzanej korespondencji w stosunku do upoważnień
    8. Sprawdzenie zasad komunikacji w stosunku do przepisów prawa
    9. Sprawdzenie zasad wymiany informacji z instytucjami
    10. Sprawdzenie puntów styku z klientem/petentem w stosunku do przepisów prawa i dobrych praktyk
    11. Sprawdzenie umów powierzenia z firmami współpracującymi
    12. Sprawdzenie wiedzy personelu z zasad przetwarzania danych
  3. Audyt teleinformatyczny
    1. Inwentaryzacja zasobów
    2. Sprawdzenie licencji oprogramowania w kontekście zgodności
    3. Sprawdzenie kompetencji służb IT
    4. Sprawdzenie dokumentacji prowadzonej przez służby IT
    5. Sprawdzenie wykonania procedur IT
    6. Sprawdzenia zasad sporządzania kopii i ich odtwarzania
    7. Sprawdzenie systemów automatycznego powiadamiania o zdarzeniach
    8. Sprawdzenie zasad zarządzania nośnikami i ich likwidacji
    9. Sprawdzenie zasad przydzielania uprawnień
    10. Sprawdzenie analizy ryzyka teleinformatycznego oraz wynikających z niej zasad bezpieczeństwa oraz wskaźników
    11. Pentest
  4. Raport zawierający zalecenia

Jakie Audyt bezpieczeństwa przynosi korzyści

  1. Wyznacza kosztochłonne punkty krytyczne
  2. Pozwala wskazać obszary nie chronione stanowiące ryzyka prawne i finansowe
  3. Usprawnia i upraszcza wykonywanie procedur
  4. Pokazuje punkty, o których istnienia nie mamy pojęcia, a które mają istotny wpływ na system zarządzania i wymiany informacji
  5. Wskazuje główne problemy wdrożonego systemy bezpieczeństwa lub jego braku
  6. Daje wstępny „kosztorys ślepy” wdrożenia zmian dostosowujących nas do przepisów
  7. Wskazuje obszary, które mogą być punktami wycieku tajemnic firmy