Audyt bezpieczeństwa IT to ogół działań, dzięki którym Państwa firma lub instytucja otrzyma obiektywną i niezależną ocenę funkcjonowania pod kątem spełnienia obowiązku prawnego w zakresie ochrony danych osobowych oraz norm związanych z zagadnieniami poufności, rozliczalności, dostępności i integralności plików
Audyt bezpieczeństwa systemów informatycznych pozwala poprzez przeprowadzenie metodycznego, kompleksowego badania wskazującego potencjalne uchybienia oraz zaproponowanie działań zmierzających do poprawy skuteczności w zakresie procesów zarządzania ryzykiem niewłaściwej ochrony informacji.
W zależności od potrzeb Klienta oferujemy działania weryfikacyjne w zakresie ochrony danych osobowych oraz informacji.
W zakresie ochrony plików i akt zweryfikujemy:
- poprawność procedur przetwarzania danych z UODO
- czy wszystkie zbiory danych zostały zarejestrowane w GIODO
- czy wyznaczono w właściwy sposób ADO, ABI i ASI
- procedury przechowywania i niszczenia danych
- regulaminy i umowy dot. przetwarzania/powierzenia danych osobowych
- czynności informacyjnych spoczywających na ADO
W zakresie bezpieczeństwa informacji zweryfikujemy:
- zgodność obecnych działań z normą ISO 27001
- jakość systemu zarządzania bezpieczeństwem informacji
- legalność oprogramowania
- poprawność konfiguracji urządzeń i systemów IT
- fizyczne i programowe zabezpieczeia systemu informatycznego
- podatność infrastruktury IT na wewnętrzne i zewnętrzne ataki
- procedury i polityki bezpieczeństwa
- polityki wykonywania i zarządzania kopiami zapasowymi
- wiedzę personelu i zakres przeszkolenia
Następstwem każdego audytu bezpieczeństwa systemów informatycznych jest sporządzenie raportu zawierającego zestaw zaleceń dla organizacji, która tą kontrolę zleciła. Dodatkowo może zostać przygotowana analiza ryzyka oraz harmonogram i kosztorys modernizacji infrastruktury informatycznej na potrzeby poprawy ochrony archiwum firmy.
Po zakończonym audycie bezpieczeństwa danych osobowych możemy zaoferować następujące działania:
- wdrożenie zaleceń wskazanych po audycie (rekonfiguracja i dostawa systemów)
- stworzenie/poprawa systemu zarządzania bezpieczeństwem informacji
- przygotowanie niezbędnych dokumentów do GIODO
- przeszkolenie pracowników w zakresie bezpieczeństwa informacji
- wdrożenie standardów zgodnych z ISO 27001 oraz ISO 9001
- pełnienie funkcji ABI
- stworzenie polityki bezpieczeństwa
- stworzenie systemu zarządzania kopiami zapasowymi
- kontrolę kosztów usług IT
Od lat zatrudniamy i współpracujemy z bardzo doświadczonymi kontrolerami ds. ochrony informacji oraz administratorami systemów informatycznych, co pozwala nam na realizację usług na najwyższym poziomie.
W ciągu roku nasi audytorzy przeprowadzają ponad 50 kontroli informacji oraz danych osobowych zarówno w prywatnych przedsiębiorstwach jak i instytucjach państwowych wliczając w to szpitale i placówki ochrony zdrowia.
Posiadamy audytorów wiodących w:
- zakresie Systemu Zarządzania Bezpieczeństwem wg normy ISO 27001:2013 (egzamin międzynarodowy z licencją IRCA)
- zakresie Systemu Zarządzania Środowiskowego wg normy ISO 14001:2015 (egzamin międzynarodowy z licencją IRCA)
- Administrator wewnętrzny ISO 9001:2009, ISO 14001, ISO 18001
- Certyfikat Administrator Bezpieczeństwa Informacji
- Certyfikat Zamówień Publicznych w działalności informatycznej
Ochronę organizacji i systemów informatycznych nie należy traktować jako jednorazowego przedsięwzięcia, ale jako proces, który powinien być modyfikowany wraz z pojawiającymi się zmianami w otoczeniu wewnętrznym i zewnętrznym naszej organizacji.