USŁUGA AUDYTU BEZPIECZEŃSTWA

Metodyka audytu bezpieczeństwa:

 

 omówienie zgodności z Międzynarodowymi Standardami Profesjonalnej Praktyki Audytu Wewnętrznego

   opracowanymi przez The Institiute of Internal Auditors przyjętymi, jako standardy audytu wewnętrznego w

   jednostkach sektora finansów publicznych

 przedstawienie zgodności z Międzynarodowymi Standardami wydanymi przez Stowarzyszenie do spraw

   audytu i kontroli systemów informatycznych – ISACA (Information Systems Audit and Control Association)

 omówienie zgodności z normą ISO 19011

 analiza zakresu przedmiotowego audytu opartego najczęściej o normę ISO 27002

 

Etapy realizacji projektów i podejmowane działania:

 

 weryfikacja i mapowanie założeń zawartych w dokumentacji bezpieczeństwa informacji budującej

   istniejący System Zarządzania Bezpieczeństwem Informacji (SZBI)

 zmapowanie zasad wynikających z Polityk Bezpieczeństwa na środowisko teleinformatyczne

 przegląd organizacji bezpieczeństwa informacji w zakresie:

  -  organizacji wewnętrznej

  -  wykorzystania mobilności i telepracy

 weryfikacja obszaru zapewnienia bezpieczeństwa  zasobów ludzkich:

  -  przed  zatrudnieniem

  -  podczas  zatrudnienia

  -  w procesie zakończenie  lub  zmiany zatrudnienia

 weryfikacja zarządzania aktywami IT w zakresie:

  -  odpowiedzialności za aktywa

  -  klasyfikacji aktywów

  -  postępowania z nośnikami informacji

 weryfikacja procesu kontroli dostępu w zakresie:

  -  zarządzania dostępem użytkowników

  -  odpowiedzialności użytkowników systemów informacyjnych

  -  kontrola dostępu do systemów i aplikacji

  -  analiza zabezpieczeń kryptograficznych

 weryfikacja poziomu bezpieczeństwa fizycznego i środowiskowe kluczowych miejsc pod kątem przetwarzania

   informacji, w tym:

  -  obszarów bezpiecznych

  -  bezpieczeństwa sprzętu

 weryfikacja sposobu eksploatacji systemów IT w zakresie:

  -  procedur eksploatacyjnych, kluczowych ról, kompetencji i odpowiedzialności

  -  ochrona przed wszelkiego rodzaju szkodliwym oprogramowaniem

  -  polityki wykonywania kopii zapasowych

  -  rejestrowania i monitorowania zdarzeń

  -  nadzoru nad oprogramowaniem produkcyjnym

  -  zarządzania podatnościami technicznym

  -  audytu

 analiza bezpieczeństwa komunikacji, w tym:

  -  zarządzania bezpieczeństwem sieci

  -  przesyłania informacji

 weryfikacja sposobu pozyskiwania, rozwoju i utrzymania systemów informatycznych w aspekcie:

  -  wymagań bezpieczeństwa

  -  bezpieczeństwa  w procesach rozwojowych i utrzymaniowych

  -  nadzoru nad danymi testowymi

  -  weryfikacja poziomu bezpieczeństwa w relacjach z dostawcami i sposób zarządzania usługami  

      realizowanymi przez strony trzecie

  -  sposób zarządzania incydentami związanymi z bezpieczeństwem

  -  badanie aspektów bezpieczeństwa w zarządzaniu ciągłością działania

  -  analiza zgodności

 

 

 

 

 

 

 

 

 

 

SECURITY AWARENESS

Najbardziej pożądane przez każdą organizację.

Polityka prywatności   |   Kontakt

Copyright © UNISECO Wszelkie prawa zastrzeżone.

E-SZKOLENIE

RODO

Nowoczesne, audiowizualne szkolenie e-learningowe pt. „Nowe podejście do ochrony danych osobowych po wejściu RODO” dla pracowników całej organizacji.

E-SZKOLENIE SECURITY AWARENESS

Nowoczesne, audiowizualne szkolenie e-learningowe pt. „Bezpieczny Pracownik w Cyberprzestrzeni – Security Awareness” dla pracowników całej organizacji.

SZKOLENIA DEDYKOWANE

Bogaty zakres tematyczny szkoleń stacjonarnych z bezpieczeństwa informacji dla Kadry Zarządzającej, Specjalistów ds. bezpieczeństwa, IT.

AUDYTY BEZPIECZEŃSTWA

Doświadczeni eksperci udzielą wsparcia jak efektywnie wdrażać systemy bezpieczeństwa oraz definiować polityki bezpieczeństwa w organizacji.