Zarządzanie bezpieczeństwem informacji
Weryfikacja funkcjonowania rozwiązań technicznych i organizacyjnych mających zapewnić bezpieczeństwo komunikacji, danych, systemów i urządzeń teleinformatycznych
Zaprojektowanie i budowa nawet najbardziej wyrafinowanych rozwiązań mających na celu ochronę danych nie zapewni bezpieczeństwa informatycznego organizacji na oczekiwanym poziomie, jeśli rozwiązania te nie będą prawidłowo wdrożone i przestrzegane.
Istotnym działaniem na rzecz ochrony interesów organizacji jest więc weryfikacja funkcjonowania zarówno wykorzystanych rozwiązań technicznych, jak i przyjętych rozwiązań organizacyjnych mających zapewnić bezpieczeństwo komunikacji, danych, systemów i urządzeń teleinformatycznych.
Audyty bezpieczeństwa różnią się obszarem funkcjonowania organizacji poddawanym analizie oraz stosowanymi narzędziami i metodami. Niezależnie od rodzaju audytu, w wyniku jego przeprowadzenia, zamawiający otrzymuje ustandaryzowaną, obiektywną informację dotyczącą stanu faktycznego stwierdzonego w organizacji.
Audyt obejmuje kontrolę spójności oraz zgodności z przepisami prawa wewnętrznych regulacji dotyczących bezpieczeństwa, a także weryfikację poziomu przestrzegania tych regulacji.
Zakres audytu:
Audyt obejmuje sprawdzenie aktualnego stanu przetwarzania danych osobowych w organizacji zarówno pod kątem zagadnień technicznych, jak i organizacyjnych. Audyt weryfikuje spełnienie wymagań opisanych w Rozporządzeniu MSWiA z dnia 29 kwietnia 2004 r. „w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych” (Dz.U. 2004 nr 100 poz. 1024).
Zakres audytu:
Celem audytu jest wykrycie faktycznych oraz potencjalnych luk i błędów w oprogramowaniu, konfiguracji urządzeń informatycznych, portalach i aplikacjach webowych, które mogą być wykorzystane do naruszenia bezpieczeństwa przetwarzanych informacji, a także bezpieczeństwa firmy lub jej klientów. Przeprowadzenie audytu na etapie wytwarzania i przekazywania do użytkowania systemów teleinformatycznych pozwala dostarczać odbiorcom rozwiązania gwarantujące osiągnięcie wymaganego poziomu bezpieczeństwa w fazie użytkowania.
Zakres audytu:
Audyt obejmuje sprawdzenie Firmy-Podwykonawcy pod kątem spełniania wymagań stawianych przez Zleceniodawcę odnośnie bezpieczeństwa przetwarzania danych Zleceniodawcy w siedzibie i systemach teleinformatycznych Podwykonawcy. Efektem audytu jest rekomendacja pozytywna lub lista niedociągnięć, których usunięcie jest niezbędne do zachowania wymaganego poziomu bezpieczeństwa.
Zakres audytu:
Audyt obejmuje funkcjonowanie następujących systemów bezpieczeństwa:
Zakres audytu:
Celem audytu jest inwentaryzacja faktycznego stanu zasobów IT oraz procedur i mechanizmów funkcjonowania działu IT. Efektem przeprowadzenia audytu jest szczegółowy opis, szczególnie przydatny menedżerom, którzy obejmują w zarządzanie dział IT. Dzięki audytowi stanu zasobów, menedżerowie są w stanie szybko rozpoznać stan istniejący i bez zbędnej zwłoki podejmować odpowiednie działania zarządcze.
Zakres audytu: