Istnieje wiele powodów i przyczyn, dla których Administratorzy decydują się na przeprowadzenie audyt bezpieczeństwa systemów IT.  Zachęcamy Państwa do realizacji audytu, wtedy gdy:

  • W firmie nigdy nie przeprowadzono takiego audytu, aby sprawdzić system przez jednostkę zewnętrzną
  • W sytuacji zaniedbania infrastruktury informatycznej, która wymaga uporządkowania
  • Okresowo – profilaktycznie, w celu zaktualizowania posiadanej wiedzy i zasobów
  • Kontrolnie – w celu zweryfikowania prowadzonej strategii zarządzania zasobami i podjęcia odpowiednich działań naprawczych

Aby zapewnić Państwu wykonanie obowiązków nałożonych przez art. 32 RODO zakres naszych usług obejmuje również wykonanie audytu bezpieczeństwa systemów IT. Audyt informatyczny ma na celu sprawdzenie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych.

Zgodnie z art. 32 RODO Administrator uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, wdraża odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku.

Przykładowy zakres prac:

  • Zapoznanie się z infrastrukturą LAN, WAN
  • Zapoznanie się z zabezpieczeniami i dostępem do Internetu
  • Zapoznanie się z infrastrukturą serwerową
  • Zapoznanie się ze strukturą katalogową, strukturą plikową
  • Zapoznanie się z pracującym rozwiązaniem antywirusowym
  • Zapoznanie się z pracującym systemem do backupu
  • Zapoznanie się z sytuacją dotyczącą licencjonowania produktów posiadanych przez Klienta
  • Zapoznanie się z systemami biznesowymi pracującymi u klienta
  • Analiza pracy systemu pocztowego
  • Analiza pracy stacji roboczych, ich funkcji i stanu
  • Wstępna analiza potrzeb użytkowników systemu informatycznego

W trakcie audytu weryfikujemy:

  • architekturę sieci
  • zarządzanie zaporami sieciowymi
  • ochronę sieci (Firewall, IDS, IPS)
  • konfigurację serwerów
  • przechowywanie danych
  • sposoby zarządzania protokołami, certyfikatami
  • konfigurację serwerów poczty
  • mechanizmy uwierzytelniania i kontroli dostępu
  • urządzenia użytkownika
  • monitoring
  • zgodność z wdrożonymi procedurami IZSI i przepisami prawa

Audyt zakończony jest raportem opisującym stan faktyczny bezpieczeństwa danych i stopień ryzyka ich wycieku. Znajduje się w nim również propozycja konkretnych rozwiązań w celu podniesienia poziomu bezpieczeństwa organizacji.

 

Dodatkowo zajmujemy się również doradztwem w wyborze optymalnego sprzętu oraz jego konfiguracją. Jest to kompleksowa usługa w zakresie projektowania i wykonania nowych instalacji sieciowych, serwerowni i rozdzielni teleinformatycznych, ich modernizacja i rozbudowa wraz z prowadzeniem dokumentacji w tym zakresie. 

Zakończenie audytu

Dowiedz się więcej na spotkaniu omawiającym wymogi, zakres i przebieg audytu.

Będziemy mogli również odpowiedzieć na nurtujące Państwa pytania związane z audytem. Wskażemy możliwe rozwiązania dostosowane do działalności podmiotu.

Zadzwoń i umów z nami spotkanie w Twojej firmie
lub w naszej siedzibie w Gliwicach, ul. Portowa 16 L

505 920 878

Poniedziałek-piątek: 7:30 – 15:30

    Obowiązek informacyjny znajduje się tutaj


    Wymagane jest zaznaczenie zgody.