Audyt bezpieczeństwa informacji

(audyt zerowy)

Przewiń by dowiedzieć się więcej

Po co
audyt zerowy?

Jestem informatykiem

Czytaj więcej

Nie znam się na IT

Czytaj więcej

Czego dowiesz się
z audytu?

Czy nawyki pracowników nie narażają Twojego biznesu na ryzyko utraty informacji

Jakie są słabe punkty systemu bezpieczeństwa informacji i jak je zabezpieczyć

Czy serwery, laptopy, komórki itp. są zabezpieczone adekwatnie
do wartości danych, które się w nich znajdują

Więcej

Zamów audyt

Czego dowiesz się z audytu bezpieczeństwa informacji?

  • czy nawyki pracowników nie narażają Twojego firmy na ryzyko utraty informacji biznesowej,
  • jakie są słabe punkty systemu bezpieczeństwa informacji i jak naprawić uchybienia,
  • czy serwery, laptopy, komórki itp. są zabezpieczone adekwatnie do wartości danych, które się w nich znajdują,
  • czy dane, które przesyłasz wewnątrz i na zewnątrz firmy nie są łatwym łupem dla przypadkowych użytkowników sieci lub specjalistów,
  • czy występują tzw. wąskie gardła w systemie informatycznym Twojej firmy, czyli punkty ograniczające wydajność działania infrastruktury IT,
  • czy awaria pojedynczego podzespołu może sparaliżować pracę firmy i na jak długo,
  • czy plany awaryjne na wypadek uszkodzenia sprzętu lub oprogramowania skonstruowane są prawidłowo,
  • czy polityka bezpieczeństwa informacji Twojej firmy spełnia warunki określone przez Ustawę o Ochronie Danych Osobowych,
  • czy polityka bezpieczeństwa informacji jest prawidłowo realizowana i przestrzegana.

Zamów audyt

Dlaczego my?

  • Stosujemy autorską metodykę prowadzenia audytu bezpieczeństwa informacji powstałą w oparciu o lata doświadczeń, normę iso 27001 i ustawę o ochronie danych osobowych
  • Audyt bezpieczeństwa informacyjnego wykonywany jest w oparciu o 3 główne obszary badawcze i ponad 30 punktów kontrolnych z zakresu bezpieczeństwa IT i ochrony danych osobowych
  • Audyt wykonuje specjalista o wysokich kompetencjach posiadający m. in. certyfikaty Administrator Bezpieczeństwa Informacji, audytor wewnętrzny bezpieczeństwa informacji ISO 27001. Certyfikaty potwierdzone są przez międzynarodowe instytucje w tym Isoqar, Qualityservice ltd, czy Lean Global Network
  • Raport z audytu bezpieczeństwa informacji to ok. 20 stron wniosków i zaleceń zmierzających do naprawy zauważonych uchybień
  • Zalecenia naprawcze po audycie bezpieczeństwa informacji podawane są w dwóch wariantach (minimalnym i optymalnym)
  • Raport pisany jest w sposób zrozumiały dla zwykłego czytelnika
  • Raport z audytu bezpieczeństwa informacji każdorazowo omawiany jest na osobnym spotkaniu z Klientem

Co jeszcze?

Nie szukamy uchybień na siłę.

Raport z audytu bezpieczeństwa informacji jest dokumentem dla Ciebie – być może zauważmy coś na co w ogóle nie zwracałeś uwagi lub potwierdzimy Twoją diagnozę przez co łatwiej Ci będzie wprowadzać działania naprawcze.

Stoimy zawsze po Twojej stronie.

Podczas audytu bezpieczeństwa informacji weryfikujemy rzeczywistą sytuację i rekomendujemy ewentualne sprawniejsze rozwiązania po to, aby wspomagać rozwój Twojej firmy.

Jak wykonujemy
audyt?

Analiza obiegu informacji

Pierwszy etap audytu bezpieczeństwa informacji rozpoczynamy od analizy obiegu informacji w firmie – to właśnie w tej fazie  identyfikujemy zbiory danych, klasyfikujemy ich wagę a potem analizujemy ich obieg. Cześć ta ujawnia jak wygląda obieg danych w firmie dzięki czemu możemy zidentyfikować potencjalne miejsca wycieku informacji oraz oszacować ryzyko incydentu z zakresu bezpieczeństwa informacji.

Audyt bezpieczeństwa fizycznego

Kolejny etap to audyt bezpieczeństwa fizycznego, gdzie sprawdzamy zabezpieczenia obszarów w których odbywa się przetwarzanie danych. Na tym etapie badamy m. in. politykę kontroli dostępu do pomieszczeń, komputerów, politykę kluczy, zabezpieczenia fizyczne itp.

Analiza teleinformatyczna

Trzeci etap audyt bezpieczeństwa informacji związany jest z bezpieczeństwem teleinformatycznym – w oparciu o normę ISO 27001 badamy kilkadziesiąt punktów systemu IT, które mają wpływ na ciągłość procesów biznesowych i bezpieczeństwo danych.

Raport

Najistotniejszym efektem audytu bezpieczeństwa informacji jest Raport opisujący o zauważone uchybieniach wraz z propozycjami ich wyeliminowania.

Zamów audyt

Audyt krok po kroku

1

Wstępne spotkanie z Klientem

od 0,5 do 1 h

Celem jest zapoznanie kierownictwa z fazami metodami pracy podczas audytu.

2

Analiza obiegu
informacji

od 1 do 3 h

Celem jest uzyskanie obrazu przepływu informacji w firmie w obszarze fizycznym i systemie informatycznym oraz identyfikacja zbiorów danych, powiązań i zależności między nimi.

3

Audyt bezpieczeństwa fizycznego

od 0,5 do 1,5 h

Celem jest identyfikacja obszarów przetwarzania danych i sprawdzenie ich zabezpieczeń.

4

Analiza teleinformatyczna

od 1 do 3 h

Celem sprawdzenie systemu informatycznego pod kątem zgodności z wytycznymi ustawy o ochronie danych osobowych.

5

Opracowanie wniosków i zaleceń

ok. 3-4 dni roboczych

Celem jest analiza zebranych informacji oraz opracowanie zaleceń zmierzających do wyeliminowania zauważonych uchybień w tym zapewnienia zgodności systemu z ustawą o ochronie danych osobowych.

6

Omówienie audytu

od 2 do 4 h

Celem jest przekazanie raportu z audytu, omówienie zauważonych uchybień oraz wyjaśnienie proponowanych sposobów ich naprawy.

Warto wiedzieć
Audyt Bezpieczeństwa

Informacja to jeden z najważniejszych zasobów znajdujących się w dyspozycji praktycznie każdej współczesnej firmy. Ze względu na fakt, że jest to zasób szczególnie ważny dla płynnego działania wielu przedsiębiorstw, jego ochrona wymaga dochowania szczególnej staranności, w tym wdrożenia wielu praktycznych rozwiązań informatycznych i organizacyjnych, wpływających na poziom bezpieczeństwa zbieranych i przechowywanych przez firmę danych. Audyt bezpieczeństwa informacji ma na celu odnalezienie ewentualnych luk w wykorzystywanych przez firmę systemach zabezpieczeń i wskazanie możliwych rozwiązań, które poprawią ogólny poziom bezpieczeństwa danych, znajdujących się w systemach informatycznych danego przedsiębiorstwa. Ponadto audyt bezpieczeństwa informacji ma wskazać, czy aktualny poziom zabezpieczeń, jakimi dysponuje dana firma, jest adekwatny do wartości przechowywanych przez nią informacji oraz czy typowe zachowania pracowników firmy pozwalają na podtrzymanie wysokiego poziomu bezpieczeństwa.

Celem przeprowadzenia audytu bezpieczeństwa informacji w firmie jest odnalezienie, a następnie wyraźne wskazanie istniejących oraz potencjalnych zagrożeń, wynikających z takiej a nie innej organizacji pracy, z aktualnie stosowanych przez firmę rozwiązań informatycznych oraz zastosowanych systemów zabezpieczeń, w tym przede wszystkim zabezpieczeń wewnętrznej sieci komputerowej. W tym ostatnim przypadku duże znaczenie może mieć właściwa konfiguracja i uszczelnienie sieci LAN lub WLAN, wykorzystywanej przez dane przedsiębiorstwo.

Sprawdź swoje
bezpieczeństwo IT

Realizacja kompleksowego audytu bezpieczeństwa informacji w danym przedsiębiorstwie pomoże ocenić jakość dotychczas stosowanego przez tę firmę oprogramowania komputerowego, wskaże również wady (jeśli takie istnieją) w dotychczasowej organizacji pracy, sugerując konieczność wprowadzenia określonych zmian w zachowaniu pracowników. Wprowadzenie stosunkowo prostych zmian organizacyjnych w bezpośredni sposób przełoży się na większe bezpieczeństwo informacji pozyskiwanych, przetwarzanych i przechowywanych przez daną firmę.

Audyt bezpieczeństwa informacji to pomocne narzędzie również wtedy, gdy planujesz wdrożenie w swojej firmie nowych rozwiązań informatycznych lub organizacyjnych. Dzięki audytowi sprawdzisz, czy nowe oprogramowanie lub nowy system organizacji pracy w negatywny sposób nie płynie na bezpieczeństwo informacji przetwarzanych przez Twoją firmę. Jeśli wdrożenie nowego systemu będzie wiązało się z takim niebezpieczeństwem, audyt podpowie, jakie działania należy podjąć, by zminimalizować ewentualne negatywne skutki takiej zmiany.

Inne usługi security partners w zakresie ochrony danych osobowych:

AUDYT DANYCH OSOBOWYCH

Celem audytu jest zbadanie zgodności działania Twojej firmy lub instytucji z aktualnie obowiązującymi przepisami w zakresie ochrony danych osobowych.

Czytaj więcej

BEZPIECZEŃSTWO IT

Setki godzin na spotkaniach po to by zrozumieć biznes. Tysiące godzin w serwerowni po to by system działał perfekcyjnie. Wszystko wspierane technologią o której wiemy, że jest funkcjonalna i niezawodna.

Czytaj więcej
Top

BEZPŁATNE
KONSULTACJE
TELEFONICZNE

Umów się na bezpłatną konsultację z ekspertem!
Czytaj więcej

Koszyk jest pusty!