+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo w sieci

Audyt Bezpieczeństwa Informacji

W świetle wysokiej dynamiki rozwoju techniki teleinformatycznej, systemu prawno-administracyjnego i zarządzania, podstawowym aktywem organizacji staje się informacja. Przybiera ona różne formy, począwszy od przekazu werbalnego, dokumentacji papierowej, a skończywszy na dokumentach przechowywanych elektronicznie (system przetwarzania informacji). Każda informacja posiada wymierną wartość dla organizacji i jako taka powinna być odpowiednio chroniona.

Bezpieczeństwo informacji wymaga ciągłego monitorowania jego stanu i korygowania czynników decydujących o jego stałym, odpowiednim poziomie. Jednym z najbardziej skutecznych narzędzi kontroli prawidłowości funkcjonowania bezpieczeństwa organizacji jest audyt bezpieczeństwa. Podstawowym jego założeniem jest dokonanie niezależnej, bezstronnej oceny stanu bezpieczeństwa organizacji.

Wychodząc naprzeciw Państwa oczekiwaniom, co do poznania aktualnego stanu bezpieczeństwa, oraz stworzenia wytycznych do doskonalenia polityki bezpieczeństwa, pragniemy przedstawić w niniejszej ofercie naszą propozycję realizacji audytu bezpieczeństwa.

Koncepcja realizacji usługi

Przeprowadzenie audytu bezpieczeństwa, ma na celu poznanie struktury organizacyjnej organizacji, zakresów odpowiedzialności kluczowych stanowisk związanych z bezpieczeństwem w odniesieniu do sposobu przestrzegania procedur i ogólnie przyjętych praktyk w zakresie eksploatacji systemów informatycznych (wymagania normatywne i prawne). Proces ten podzielony jest na dwie fazy.

Pierwszą fazę stanowi zebranie informacji o organizacji, analiza dokumentacji organizacyjnej i technicznej. Na podstawie wyników tej analizy przygotowany będzie plan i harmonogram audytu (określający ramowy zakres audytu poszczególnych obszarów bezpieczeństwa w odniesieniu do struktury organizacyjnej i lokalizacji). Po zatwierdzeniu harmonogramu zostanie przeprowadzony audyt - druga faza etapu.

Informacje zebrane podczas audytu posłużą do oceny funkcjonowania poszczególnych obszarów bezpieczeństwa.

Dokumentami końcowymi audytu będą:

Metodyka audytu

Przy opracowywaniu metodyki przeprowadzania audytu i dokumentacji uwzględniono regulacje zawarte w normach dotyczących systemów zarządzania bezpieczeństwa informacji. Do najważniejszych norm i standardów z tego zakresu należą:

Nasz zespół:

  • to eksperci specjalizujący się w zakresie bezpieczeństwa i ochrony danych
  • to osoby z wieloletnim doświadczeniem w obszarze bezpieczeństwa.
  • to starannie wybrani specjaliści z długoletnim doświadczeniem audytorskim.
  • to osoby posiadające uprawnienia do przeprowadzania audytów ISO 27001 oraz poświadczenia dostępu do informacji niejawnych do poziomu "tajne".
  • biorący udział jako prelegenci na konferencjach.
  • biorący udział w pracach zwiększających bezpieczeństwo kraju na rzecz podmiotów rządowych.
  • w ramach naszego partnera, Fundacji Bezpieczna Cyberprzestrzeń działają na rzecz budowy społeczeństwa świadomego zagrożeń w cyberprzestrzeni.

Konsultanci 4 IT SECURITY uczestniczyli w projektach dot. tworzenia systemów zarządzania bezpieczeństwem informacji i danych osobowych w administracji rządowej, branży informatycznej, branży chemicznej, szpitalach i bankowości.

Zachęcamy do nawiązania kontaktu z naszymi konsultantami, którzy udzielą dodatkowych informacji, poznają oczekiwania oraz przygotują ofertę spełniającą Państwa potrzeby i wymagania.

Jak do nas trafić?

Chętnie podejmiemy dyskusję na tematy związane z bezpieczeństwem IT i ochroną danych, działalnością uświadamiającą oraz ochroną infrastruktury krytycznej. Zapraszamy do kontaktu.

Bądź bezpieczny, czytaj newsletter

Otrzymuj informacje o najnowszych wpisach na blogu, wydarzeniach 4 IT SECURITY