Istnieje wiele powodów i przyczyn, dla których Administratorzy decydują się na przeprowadzenie audyt bezpieczeństwa systemów IT. Zachęcamy Państwa do realizacji audytu, wtedy gdy:
- W firmie nigdy nie przeprowadzono takiego audytu, aby sprawdzić system przez jednostkę zewnętrzną
- W sytuacji zaniedbania infrastruktury informatycznej, która wymaga uporządkowania
- Okresowo – profilaktycznie, w celu zaktualizowania posiadanej wiedzy i zasobów
- Kontrolnie – w celu zweryfikowania prowadzonej strategii zarządzania zasobami i podjęcia odpowiednich działań naprawczych
Aby zapewnić Państwu wykonanie obowiązków nałożonych przez art. 32 RODO zakres naszych usług obejmuje również wykonanie audytu bezpieczeństwa systemów IT. Audyt informatyczny ma na celu sprawdzenie bezpieczeństwa przetwarzania danych osobowych w systemach informatycznych.
Zgodnie z art. 32 RODO Administrator uwzględniając stan wiedzy technicznej, koszt wdrażania oraz charakter, zakres, kontekst i cele przetwarzania oraz ryzyko naruszenia praw lub wolności osób fizycznych o różnym prawdopodobieństwie wystąpienia i wadze zagrożenia, wdraża odpowiednie środki techniczne i organizacyjne, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku.
Przykładowy zakres prac:
- Zapoznanie się z infrastrukturą LAN, WAN
- Zapoznanie się z zabezpieczeniami i dostępem do Internetu
- Zapoznanie się z infrastrukturą serwerową
- Zapoznanie się ze strukturą katalogową, strukturą plikową
- Zapoznanie się z pracującym rozwiązaniem antywirusowym
- Zapoznanie się z pracującym systemem do backupu
- Zapoznanie się z sytuacją dotyczącą licencjonowania produktów posiadanych przez Klienta
- Zapoznanie się z systemami biznesowymi pracującymi u klienta
- Analiza pracy systemu pocztowego
- Analiza pracy stacji roboczych, ich funkcji i stanu
- Wstępna analiza potrzeb użytkowników systemu informatycznego