USŁUGA AUDYTU BEZPIECZEŃSTWA
Metodyka audytu bezpieczeństwa:
• omówienie zgodności z Międzynarodowymi Standardami Profesjonalnej Praktyki Audytu Wewnętrznego
opracowanymi przez The Institiute of Internal Auditors przyjętymi, jako standardy audytu wewnętrznego w
jednostkach sektora finansów publicznych
• przedstawienie zgodności z Międzynarodowymi Standardami wydanymi przez Stowarzyszenie do spraw
audytu i kontroli systemów informatycznych – ISACA (Information Systems Audit and Control Association)
• omówienie zgodności z normą ISO 19011
• analiza zakresu przedmiotowego audytu opartego najczęściej o normę ISO 27002
Etapy realizacji projektów i podejmowane działania:
• weryfikacja i mapowanie założeń zawartych w dokumentacji bezpieczeństwa informacji budującej
istniejący System Zarządzania Bezpieczeństwem Informacji (SZBI)
• zmapowanie zasad wynikających z Polityk Bezpieczeństwa na środowisko teleinformatyczne
• przegląd organizacji bezpieczeństwa informacji w zakresie:
- organizacji wewnętrznej
- wykorzystania mobilności i telepracy
• weryfikacja obszaru zapewnienia bezpieczeństwa zasobów ludzkich:
- przed zatrudnieniem
- podczas zatrudnienia
- w procesie zakończenie lub zmiany zatrudnienia
• weryfikacja zarządzania aktywami IT w zakresie:
- odpowiedzialności za aktywa
- klasyfikacji aktywów
- postępowania z nośnikami informacji
• weryfikacja procesu kontroli dostępu w zakresie:
- zarządzania dostępem użytkowników
- odpowiedzialności użytkowników systemów informacyjnych
- kontrola dostępu do systemów i aplikacji
- analiza zabezpieczeń kryptograficznych
• weryfikacja poziomu bezpieczeństwa fizycznego i środowiskowe kluczowych miejsc pod kątem przetwarzania
informacji, w tym:
- obszarów bezpiecznych
- bezpieczeństwa sprzętu
• weryfikacja sposobu eksploatacji systemów IT w zakresie:
- procedur eksploatacyjnych, kluczowych ról, kompetencji i odpowiedzialności
- ochrona przed wszelkiego rodzaju szkodliwym oprogramowaniem
- polityki wykonywania kopii zapasowych
- rejestrowania i monitorowania zdarzeń
- nadzoru nad oprogramowaniem produkcyjnym
- zarządzania podatnościami technicznym
- audytu
• analiza bezpieczeństwa komunikacji, w tym:
- zarządzania bezpieczeństwem sieci
- przesyłania informacji
• weryfikacja sposobu pozyskiwania, rozwoju i utrzymania systemów informatycznych w aspekcie:
- wymagań bezpieczeństwa
- bezpieczeństwa w procesach rozwojowych i utrzymaniowych
- nadzoru nad danymi testowymi
- weryfikacja poziomu bezpieczeństwa w relacjach z dostawcami i sposób zarządzania usługami
realizowanymi przez strony trzecie
- sposób zarządzania incydentami związanymi z bezpieczeństwem
- badanie aspektów bezpieczeństwa w zarządzaniu ciągłością działania
- analiza zgodności
SECURITY AWARENESS
Najbardziej pożądane przez każdą organizację.
Polityka prywatności | Klauzula informacyjna RODO | Kontakt
Copyright © UNISECO Wszelkie prawa zastrzeżone.
E-SZKOLENIE
RODO
Nowoczesne, audiowizualne szkolenie e-learningowe pt. „Nowe podejście do ochrony danych osobowych po wejściu RODO” dla pracowników całej organizacji.
E-SZKOLENIE SECURITY AWARENESS
Nowoczesne, audiowizualne szkolenie e-learningowe pt. „Bezpieczny Pracownik w Cyberprzestrzeni – Security Awareness” dla pracowników całej organizacji.
SZKOLENIA DEDYKOWANE
Bogaty zakres tematyczny szkoleń stacjonarnych z bezpieczeństwa informacji dla Kadry Zarządzającej, Specjalistów ds. bezpieczeństwa, IT.
AUDYTY BEZPIECZEŃSTWA
Doświadczeni eksperci udzielą wsparcia jak efektywnie wdrażać systemy bezpieczeństwa oraz definiować polityki bezpieczeństwa w organizacji.