Audyt Bezpieczeństwa Informacji

Posiadamy odpowiednie kwalifikacje w zakresie zweryfikowania poziomu bezpieczeństwa i funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI / ISMS) w Państwa organizacji.

Audyty przeprowadzamy zgodnie z wymogami norm ISO/IEC, NSC. NIST, uwzględniając wytyczne organów nadzorczych i wymagań prawnych. Każdy audyt zakończony jest raportem, który jest wytycznymi w zakresie zastosowania odpowiednich rozwiązań w zakresie działań korekcyjnych i korygujących / naprawczych.

Przygotowanie do audytu bezpieczeństwa informacji

Działanie nr 1

Każde działania audytowe wymaga zdefiniowania celu audytu, kryteriów, dla których określa się zgodność. Nasz zespół pomoże w określeniu działań audytowych dla Państwa podmiotu (organizacji).  W tym zakresie  również doprecyzuje harmonogram audytu oraz wyznaczy zespół audytorów posiadający odpowiednie kompetencje w tym zakresie.

Opracujemy proces audytowy bezpieczeństwa informacji, który usprawni działania audytowe, komunikację oraz odpowiednie narzędzia audytowe. zależności od potrzeb będą to wywiady audytowe, listy kontrolne, analizę dokumentacji lub testy bezpieczeństwa, które mają na celu kompleksowo zweryfikować i prawidłowo przeprowadzić audyt.

Przeprowadzamy również działania w zakresie testów penetracyjnych, które weryfikują organizację pod względem funkcjonowania systemów informatycznych w zakresie cyberbezpieczeństwa.

Wykonanie audytu Bezpieczeństwa Informacji

Działanie nr 2

Zgodnie ze standardami i normami w zakresie przeprowadzania audytów, każdy audyt rozpoczynamy poznaniem kontekstu działalności podmiotu i wymagań prawnych jakie obowiązują organizację. Na podstawie zebranych informacji opracujemy proces i zadania audytowe oraz organizujemy spotkanie otwierające, na którym przedstawiamy plan audytu i omawiamy poszczególne role i zadania audytowe.

Dokonujemy badanie dokumentacji, przeprowadzania wywiadów, testów w zakresie bezpieczeństwa informacji i funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI /ISMS) zgodnie z celami bezpieczeństwa organizacji i wymogami norm ISO/IEC 27001. Przeprowadzamy również audyt w zakresie zarządzania ryzykiem bezpieczeństwa informacji  tj.: badanie analizy ryzyka.

 

Raport z audytu Bezpieczeństwa Informacji

Działanie nr 3

Na podstawie zebranych informacji i danych przygotowujemy wnioski z audytu i na ich podstawie opracowujemy Raport z audytu bezpieczeństwa informacji, prezentując go na spotkaniu zamykającym.

Raport opracowany jest według standardów i norm ISO/IEC.

Działania po audytowe

Działanie nr 4

Na życzenie Państwa możemy wesprzeć organizację we wdrożeniu poszczególnych rekomendacji dla działań korygujących / naprawczych wynikających z raportu, jeśli zostaną oczywiście stwierdzone.

Nasi specjaliści mogą pomóc w spełnieniu wymagań prawnych i norm w zakresie bezpieczeństwa informacji.

CYBER HELP

Jeżeli chcesz wprowadzić odpowiedni poziom bezpieczeństwa informacji, cyberbezpieczeństwa, ochrony danych osobowych lub podejrzewasz, że wystąpił w Twojej organizacji incydent, możesz się z nami skontaktować za pomocą niniejszego formularza kontaktowego lub telefonicznie.

Wszelkie informacje uzyskane mają charakter poufny.

ZGŁOŚ PROBLEM Z CYBERBEZPIECZEŃSTWEM