Przygotowanie do audytu podatności pozwala na przeprowadzenie audytu zgodnie z wymaganiami prawnymi, norm, standardów oraz wytycznymi CSIRT i najlepszymi metodami światowymi. Określamy cel audytu, wyznaczamy kryteria audytu, związane z zapewnieniem zgodności z ustawą o Krajowym Systemie Cyberbezpieczeństwa.
Przygotowanie do audytu podatności pozwala na przeprowadzenie audytu zgodnie z wymaganiami prawnymi, norm, standardów oraz wytycznymi CSIRT i najlepszymi metodami światowymi. Określamy cel audytu, wyznaczamy kryteria audytu, związane z zapewnieniem zgodności z ustawą o Krajowym Systemie Cyberbezpieczeństwa.
Wyznaczymy zespół audytujący, aby sprawnie współpracował z Twoim personelem zgodnie z harmonogramem audytu. Posiadamy wykwalikowany zespół audytorów i specjalistów IT, którzy są specjalistami w zakresie badania podatności.
Podstawą przeprowadzenie audytu podatności jest spotkanie otwierające dla zespołu audytującego, na którym przedstawimy założenia audytu oraz techniki i procedury testów podatności oraz sposób komunikacji. Będziemy analizować infstrakturę teleinformatyczną oraz podatność socjotechniczną. Przeanalizujemy zebrane dane, aby ostatecznie przygotować wnioski z audytu. Przeprowadzimy spotkanie zamykające audyt zgodności z ustawą o Krajowym Systemie Cyberbezpieczeństwa, na którym przedstawimy ustalenia oraz wnioski.
Po przeprowadzonym audycie podatności przygotujemy dokumentacje i opracujemy dla Państwa kompletny raport z audytu, następnie dostarczymy go ustalonym sposobem dystrybucji.
Omówimy go na spotkaniu z Państwem, w przypadku niezgodności i stwierdzeniu zagrożeń i podatności możemy pomóc w ich rozwiązaniu.
Na życzenie Państwa możemy wesprzeć organizację we wdrożeniu poszczególnych rekomendacji dla działań korygujących / naprawczych wynikających z raportu, jeśli zostaną oczywiście stwierdzone.
Nasi specjaliści mogą pomóc w spełnieniu wymagań prawnych i norm w zakresie bezpieczeństwa informacji.
ul. Armii Krajowej 9
28-300 Jędrzejów
NIP: 656 109 16 64
Regon: 361163099
KIELCE, KRAKÓW, KATOWICE, RZESZÓW, ŁÓDŹ
Jeżeli chcesz wprowadzić odpowiedni poziom bezpieczeństwa informacji, cyberbezpieczeństwa, ochrony danych osobowych lub podejrzewasz, że wystąpił w Twojej organizacji incydent, możesz się z nami skontaktować za pomocą niniejszego formularza kontaktowego lub telefonicznie.
Wszelkie informacje uzyskane mają charakter poufny.