Wykonywany przez nasz zespół audyt bezpieczeństwa informacji pozwoli Ci usprawnić system bezpieczeństwa, tak aby cenne, niematerialne zasoby, którymi dysponujesz, były skutecznie chronione przed wykradzeniem, utratą, zniszczeniem czy nieprawidłowym wykorzystaniem. Współczesna gospodarka bazuje na wiedzy i umiejętności jej przetwarzania. W mniejszym bądź większym stopniu dotyczy to zapewne także Twojej firmy, organizacji czy instytucji z siedzibą we Wrocławiu.
W efekcie przeprowadzonych prac przetwarzanie danych odbywa się w sposób optymalny z punktu widzenia zarówno efektywności, jak i minimalizacji ewentualnego ryzyka. Realizując audyt bezpieczeństwa informacji, skupiamy się na potencjalnych zagrożeniach, które mogą doprowadzić do niepożądanych incydentów. Rozpoznajemy luki, identyfikujemy błędne procedury i wskazujemy procesy mogące być źródłem komplikacji. Audyt bezpieczeństwa informacji kończy się przekazaniem raportu obejmującego wyniki prac i rekomendacje dotyczące sugerowanych działań, które warto podjąć z myślą o usprawnieniu bezpieczeństwa danych. Zapraszamy do współpracy podmioty z Wrocławia
Etapy audytu
Etap I: Przygotowanie działań audytowych:
- przygotowanie planu audytu,
- przydzielenie zadań zespołowi audytowemu,
- przygotowanie dokumentów roboczych.
W tym etapie uzgodnimy z Tobą szczegóły realizowania audytu. Prześlemy Ci proponowany plan audytu, który dostosujemy do Twoich potrzeb. Każdą Twoja uwagę uwzględnimy i zrobimy wszystko co w naszej mocy, aby audyt został przeprowadzony jak najdokładniej oraz zajął jak najmniej Twojego cennego czasu. Po wspólnej rozmowie na pewno stworzymy taki model audytu, który pomoże Ci w optymalny sposób zweryfikować stan bezpieczeństwa informacji w Twojej firmie, czy instytucji z Wrocławia i okolic.
Etap II: Przeprowadzenie działań audytowych:
- spotkanie otwierające,
- przypisanie ról i obowiązków przewodników i obserwatorów,
- dostęp do dowodów audytowych,
- zbieranie i weryfikowanie informacji,
- przegląd dokumentacji powiązanej z bezpieczeństwem informacji,
- generowanie i opracowywanie wyników audytu,
- konsultacje raportu.
W tym etapie rozpoczyna się faktyczna realizacja audytu. W ustalonym wcześniej terminie nasz zespół audytowy przyjedzie do Twojej firmy. Na wstępie przeprowadzimy spotkanie otwierające, podczas którego wspólnie ustalimy przewodników oraz obserwatorów, którzy będą towarzyszyć naszym konsultantom podczas audytu. W czasie spotkania ustalimy niezbędne szczegóły i odpowiemy na wszystkie Twoje pytania dotyczące przeprowadzanych czynności.
Następnie przystąpimy do zbierania i weryfikowania informacji dotyczących systemu bezpieczeństwa danych, funkcjonującego w Twoim przedsiębiorstwie, czy organizacji. Przeprowadzimy analizę wszystkich obszarów bezpieczeństwa informacji Twojej firmy: informatycznego, fizycznego, organizacyjnego i prawnego.
Po zebraniu informacji przeprowadzimy przegląd dokumentacji powiązanej z bezpieczeństwem danych oraz przystąpimy do opracowywania wyników audytu. Opracowany raport skonsultujemy z Tobą, aby nie pomijał żadnego istotnego elementu Twojego systemu bezpieczeństwa informacji.
Etap IV: Omówienie działań audytowych:
- przygotowanie i przeprowadzenie spotkania omawiającego wyniki audytu.
Podczas tego etapu ponownie spotkamy się, aby omówić wszystkie wnioski płynące z audytu oraz przedyskutować rozwiązania naprawcze. Zaproponujemy takie środki, by zabezpieczyć Twoją firmę lub instytucję przed nieuprawnionym dostępem, zmodyfikowaniem, czy usunięciem chronionych informacji, będących w Twoim posiadaniu.
Co zyskujesz?
- Audyt wykonany przez certyfikowanych Audytorów norm zarządzania bezpieczeństwem informacji, zarządzania ciągłością działania i zarządzania jakością
- Rekomendacje po audytowe oraz propozycje rozwiązań, jakie należy wdrożyć, aby zapewnić zgodność z KRI/ ISO 27001
- Raport tworzony przez naszych konsultantów, a nie bezmyślnie generowany przez automatyczne oprogramowanie
- Analizę bezpieczeństwa informatycznego
- Analizę bezpieczeństwa fizycznego i organizacyjnego
- Obsługę przez Audytorów posiadających realne doświadczenie zawodowe i kompetencje na poziomie Audytora Wiodącego
- Obszerną wiedzę na temat przestrzegania Rozporządzenia KRI/ ISO 27001 w twojej instytucji
Przykładowy zakres
- Polityki bezpieczeństwa informacji.
- Organizacja bezpieczeństwa informacji.
- Urządzenia mobilne i telepraca.
- Bezpieczeństwo zasobów ludzkich.
- Zarządzanie aktywami.
- Kontrola dostępu.
- Kryptografia.
- Bezpieczeństwo fizyczne i środowiskowe.
- Bezpieczna eksploatacja.
- Bezpieczeństwo informacji w komunikacji.
- Pozyskiwanie, rozwój i utrzymanie systemów.
- Zarządzanie incydentami bezpieczeństwa informacji.
- Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania.
Regularny audyt informatyczny to przykład realizowania prawidłowej ochrony danych w każdej organizacji.
Audyt bezpieczeństwa informacji – kluczowy element funkcjonowania organizacji gospodarczych i publicznych we Wrocławiu
Zgodnie z przepisami prawa oraz normami bezpieczeństwa w przedsiębiorstwie lub podmiocie publicznym należy wdrożyć odpowiednie systemy zarządzania. Prawidłowość ich funkcjonowania we Wrocławiu ocenia audytor bezpieczeństwa informacji. Oczekiwania współczesnego społeczeństwa funkcjonującego w fazie gospodarki cyfrowej dotyczą dwóch podstawowych kwestii:
- efektywności i sprawności funkcjonowania systemów teleinformatycznych przedsiębiorstw oraz organów publicznych,
- gwarancji, że wszelkie dane osobowe udostępnione przez obywateli w procesie zakupowym lub załatwiania spraw urzędowych będą bezpiecznie przechowywane i przetwarzane.
Regularnie wykonywany audyt bezpieczeństwa informacji KRI stosownie do wymagań ustawy o Krajowych Ramach Interoperacyjności dotyczy także podmiotów publicznoprawnych (urzędów centralnych, organów samorządowych).
Przykłady norm i podstaw prawnych, regulujących bezpieczeństwo informacji
PN-EN ISO/IEC 27001:2017-06 – wersja polska | Technika informatyczna — Techniki bezpieczeństwa — Systemy zarządzania bezpieczeństwem informacji — Wymagania |
---|---|
PN-EN ISO/IEC 27002:2017-06 – wersja polska | Technika informatyczna — Techniki bezpieczeństwa — Praktyczne zasady zabezpieczania informacji |
PN-ISO/IEC 27005:2014-01 – wersja polska | Technika informatyczna — Techniki bezpieczeństwa — Zarządzanie ryzykiem w bezpieczeństwie informacji |
PN-EN ISO 22301:2020-04 – wersja polska | Bezpieczeństwo i odporność — Systemy zarządzania ciągłością działania — Wymagania |
Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa | |
Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych | |
Ustawa z dnia 26 czerwca 1974 r. Kodeks pracy | w szczególności Art. 100 |
Ustawa z dnia 23 kwietnia 1964 r. – Kodeks cywilny | |
Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny | rozdział XXXIII – Przestępstwa przeciwko ochronie informacji |
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) |
Szkolenia
Polecamy
Kontakt
DIRECTION A. Strycharz, P. Strycharz Sp. z o.o.
Gajnik 16 B, 57-530 Międzylesie
tel. +48 697 888 954
e-mail: [email protected]