+48 608 206 721 biuro@inprox.pl

Audyt bezpieczeństwa IT

Zmiejsz ryzyko dla siebie, twoich danych i pracowników.

Czym jest audyt bezpieczeństwa informacji?

Najczęściej wykonywany audyt w branży informatycznej w 2016r.

Audyt bezpieczeństwa IT to ogół działań, dzięki którym Państwa firma lub instytucja otrzyma obiektywną i niezależną ocenę funkcjonowania pod kątem spełnienia obowiązku prawnego w zakresie ochrony danych osobowych oraz norm związanych z zagadnieniami poufności, rozliczalności, dostępności i integralności plików

Audyt bezpieczeństwa systemów informatycznych pozwala poprzez przeprowadzenie metodycznego, kompleksowego badania wskazującego potencjalne uchybienia oraz zaproponowanie działań zmierzających do poprawy skuteczności w zakresie procesów zarządzania ryzykiem niewłaściwej ochrony informacji.

audyt bezpieczeństwa informatycznego

zakres audytu it

ZAKRES AUDYTU IT

Od szczegółu do ogółu.

W zależności od potrzeb Klienta oferujemy działania weryfikacyjne w zakresie ochrony danych osobowych oraz informacji.

W zakresie ochrony plików i akt zweryfikujemy:

- poprawność procedur przetwarzania danych z UODO
- czy wszystkie zbiory danych zostały zarejestrowane w GIODO
- czy wyznaczono w właściwy sposób ADO, ABI i ASI
- procedury przechowywania i niszczenia danych
- regulaminy i umowy dot. przetwarzania/powierzenia danych osobowych
- czynności informacyjnych spoczywających na ADO

W zakresie bezpieczeństwa informacji zweryfikujemy:

- zgodność obecnych działań z normą ISO 27001
- jakość systemu zarządzania bezpieczeństwem informacji
- legalność oprogramowania
- poprawność konfiguracji urządzeń i systemów IT
- fizyczne i programowe zabezpieczeia systemu informatycznego
- podatność infrastruktury IT na wewnętrzne i zewnętrzne ataki
- procedury i polityki bezpieczeństwa
- polityki wykonywania i zarządzania kopiami zapasowymi
- wiedzę personelu i zakres przeszkolenia

CO PO AUDYCIE ?

Obiektywne spojrzenie na Twoją firmę.

Następstwem każdego audytu bezpieczeństwa systemów informatycznych jest sporządzenie raportu zawierającego zestaw zaleceń dla organizacji, która tą kontrolę zleciła. Dodatkowo może zostać przygotowana analiza ryzyka oraz harmonogram i kosztorys modernizacji infrastruktury informatycznej na potrzeby poprawy ochrony archiwum firmy.

Po zakończonym audycie bezpieczeństwa danych osobowych możemy zaoferować następujące działania:

- wdrożenie zaleceń wskazanych po audycie (rekonfiguracja i dostawa systemów)
- stworzenie/poprawa systemu zarządzania bezpieczeństwem informacji
- przygotowanie niezbędnych dokumentów do GIODO
- przeszkolenie pracowników w zakresie bezpieczeństwa informacji
- wdrożenie standardów zgodnych z ISO 27001 oraz ISO 9001
- pełnienie funkcji ABI
- stworzenie polityki bezpieczeństwa
- stworzenie systemu zarządzania kopiami zapasowymi
- kontrolę kosztów usług IT

raport z audytu IT

certyfikowani audytorzy

CERTYFIKOWANI AUDYTORZY

Jakość, której możesz zaufać.

Od lat zatrudniamy i współpracujemy z bardzo doświadczonymi kontrolerami ds. ochrony informacji oraz administratorami systemów informatycznych, co pozwala nam na realizację usług na najwyższym poziomie.
W ciągu roku nasi audytorzy przeprowadzają ponad 50 kontroli informacji oraz danych osobowych zarówno w prywatnych przedsiębiorstwach jak i instytucjach państwowych wliczając w to szpitale i placówki ochrony zdrowia.

Posiadamy audytorów wiodących w:

- zakresie Systemu Zarządzania Bezpieczeństwem wg normy ISO 27001:2013 (egzamin międzynarodowy z licencją IRCA)

- zakresie Systemu Zarządzania Środowiskowego wg normy ISO 14001:2015 (egzamin międzynarodowy z licencją IRCA)

- Administrator wewnętrzny ISO 9001:2009, ISO 14001, ISO 18001

- Certyfikat Administrator Bezpieczeństwa Informacji

- Certyfikat Zamówień Publicznych w działalności informatycznej

OCHRONA

Ochronę organizacji i systemów informatycznych nie należy traktować jako jednorazowego przedsięwzięcia, ale jako proces, który powinien być modyfikowany wraz z pojawiającymi się zmianami w otoczeniu wewnętrznym i zewnętrznym naszej organizacji.

NASI KLIENCI

Posiadamy w swoim portfolio usług informatycznych największe Polskie firmy
Zarezerwuj termin