Audyt IT

CZYM JEST AUDYT BEZPIECZEŃSTWA INFORMACJI?

 

Co to jest audyt bezpieczeństwa informacji? W jakim celu się go przeprowadza i czy warto to zrobić? Audyt informatyczny IT/ICT pozwala znaleźć problemy, zanim one się pojawią. Przeprowadza się go, by zidentyfikować potencjalne zagrożenia, które mogłyby skutkować utratą dostępu do informacji oraz ich integralności czy poufności. Wręcz niezbędny jest w firmach, które posiadają tajne receptury, technologie, dane czy procedury, które są niezbędne dla ich biznesu. Audyt bezpieczeństwa It polecamy także firmom i instytucjom przetwarzającym różnego rodzaju dane np. dane finansowe, wrażliwe dane osobowe czy dane medyczne.

 

Czy każda firma musi przeprowadzać audyt bezpieczeństwa informacji?

Audyt informatyczny jest elementem procesów nadzorczych, które warto wykonywać od czasu do czasu. Mimo iż nie jest to obligatoryjne, najlepiej wykorzystywać je jako narzędzie kontroli. Dodatkowo zmobilizuje pracowników do utrzymania najwyższych standardów oraz pomoże wykryć zagrożenia i szybko wdrożyć procesy naprawcze.

ZAKRES AUDYTU IT

W zależności od potrzeb Klienta oferujemy działania weryfikacyjne w zakresie ochrony danych osobowych oraz informacji.

W zakresie ochrony plików i akt zweryfikujemy:

– poprawność procedur przetwarzania danych z UODO
– czy wszystkie zbiory danych zostały zarejestrowane w GIODO
– czy wyznaczono w właściwy sposób ADO, ABI i ASI
– procedury przechowywania i niszczenia danych
– regulaminy i umowy dot. przetwarzania/powierzenia danych osobowych
– czynności informacyjnych spoczywających na ADO

W zakresie bezpieczeństwa informacji zweryfikujemy:

– zgodność obecnych działań z normą ISO 27001
– jakość systemu zarządzania bezpieczeństwem informacji
– legalność oprogramowania
– poprawność konfiguracji urządzeń i systemów IT
– fizyczne i programowe zabezpieczeia systemu informatycznego
– podatność infrastruktury IT na wewnętrzne i zewnętrzne ataki
– procedury i polityki bezpieczeństwa
– polityki wykonywania i zarządzania kopiami zapasowymi
– wiedzę personelu i zakres przeszkolenia

Proces uruchomienia usługi audytu IT

1. Zgłoszenie potrzeby audytu IT

Potrzebujemy od Ciebie informacji o wielkości i skali infrastruktury. Nasi specjaliści dostarczą arkusz z pytaniami, które pomogą ustalić zakres audytu.

2. Rekomendacja audytu IT

Na tym etapie określimy parametry, które powinny być ujęte w audycie oraz kluczowe dla analizy; np. wiek, aktualność, data center, aplikacje i ich krytyczność, parametry SLA.

3. Wycena audytu IT

Na podstawie ustalonych parametrów przygotujemy ofertę.

4. Ogląd lokalny

Jeśli posiadasz własną infrastrukturę IT, to po podpisaniu dokumentów przyjedziemy do Twojej siedziby na wizję lokalną, w trakcie której zinwentaryzujemy i przetestujemy infrastrukturę. Zajmie to ok. 1-2 dni, w zależności od ilości sprzętu.

5. Analiza

Zebrane dane przeanalizujemy i wyciągniemy wnioski. Jeśli czegoś będzie brakować, skontaktujemy się z Twoją firmą, żeby uzupełnić dane.

6. Raporty

Przygotujemy raport ze stanu rzeczywistego, z zaleconymi rekomendacjami. Możemy przekazać go w formie elektronicznej lub przyjechać do Twojej siedziby i zaprezentować go podczas spotkania.

7. Wycena usług

Po audycie IT przygotujemy w pełni dopasowaną do Twoich potrzeb ofertę poprawy i utrzymania infrastruktury informatycznej Twojej firmy przez naszych specjalistów. Dzięki przeprowadzonemu audytowi informatycznemu rozpoznamy dokładnie obszary, w których Twoja organizacja potrzebuje wsparcia, aby uniknąć w przyszłości kosztownych awarii i wynikających z nich przestojów.

Ile trwa taki proces?

Cały proces zajmie do 14 dni. Twoje dane będą w pełni bezpieczne – z każdym klientem podpisujemy umowę o zachowaniu poufności (NDA).

Pamiętaj – nasz audyt IT ma na celu zarekomendowanie najlepszych rozwiązań, dzięki którym wzrośnie efektywność Twojej organizacji.

Korzyści

Obiektywna ocena stanu infrastruktury IT, bezpieczeństwa oraz procesów IT w przedsiębiorstwie

Doświadczeni, interdyscyplinarni i dojrzali biznesowo Konsultanci, którzy zrealizowali wiele projektów w różnych organizacjach

Raport zawierający m.in. inwentaryzację sprzętu informatycznego, oprogramowania oraz opis procesów IT

Rekomendacje dotyczące poprawy bezpieczeństwa oraz ciągłości działań systemów IT, a co za tym idzie procesów biznesowych

Po zakończonym audycie bezpieczeństwa danych osobowych możemy zaoferować następujące działania:

– wdrożenie zaleceń wskazanych po audycie (rekonfiguracja i dostawa systemów)
– stworzenie/poprawa systemu zarządzania bezpieczeństwem informacji
– przygotowanie niezbędnych dokumentów do GIODO
– przeszkolenie pracowników w zakresie bezpieczeństwa informacji
– wdrożenie standardów zgodnych z ISO 27001 oraz ISO 9001
– pełnienie funkcji ABI
– stworzenie polityki bezpieczeństwa
– stworzenie systemu zarządzania kopiami zapasowymi
– kontrolę kosztów usług IT

Sprawdź nasze inne usługi

Darmowa konsultacja

Najlepsza współpraca zaczyna się od tego formularza.

Pomoc zdalna

Zdalne połączenie z komputerem znajdującym się na drugim końcu biura lub świata.

Panel pocztowy

Pomoć zdalna

Panel hostingowy