Usługi

Audyt bezpieczeństwa

Metodyka audytu
bezpieczeństwa
  • Omówienie zgodności z Międzynarodowymi Standardami Profesjonalnej Praktyki Audytu Wewnętrznego opracowanymi przez The Institiute of Internal Auditors przyjętymi, jako standardy audytu wewnętrznego w jednostkach sektora finansów publicznych.
  • Przedstawienie zgodności z Międzynarodowymi Standardami wydanymi przez Stowarzyszenie do spraw audytu i kontroli systemów informatycznych – ISACA (Information Systems Audit and Control Association).
  • Omówienie zgodności z normą ISO 19011.
  • Analiza zakresu przedmiotowego audytu opartego najczęściej o normę ISO 27002.
Etapy realizacji projektów
i podejmowane działania

Weryfikacja i mapowanie założeń, zawartych w dokumentacji bezpieczeństwa informacji, budującej istniejący System Zarządzania Bezpieczeństwem Informacji (SZBI)

Zmapowanie zasad, wynikających z Polityk Bezpieczeństwa na środowisko teleinformatyczne

Przegląd organizacji bezpieczeństwa informacji w zakresie: 

  • organizacji wewnętrznej
  • wykorzystania mobilności i telepracy

Weryfikacja obszaru zapewnienia bezpieczeństwa zasobów ludzkich: 

  • przed zatrudnieniem 
  • podczas zatrudnienia 
  • w procesie zakończenie lub zmiany zatrudnienia

Weryfikacja zarządzania aktywami IT w zakresie:

  • odpowiedzialności za aktywa 
  • klasyfikacji aktywów
  • postępowania z nośnikami informacji

Weryfikacja procesu kontroli dostępu w zakresie:

  • zarządzania dostępem użytkowników
  • odpowiedzialności użytkowników systemów informacyjnych
  • kontrola dostępu do systemów i aplikacji
  • analiza zabezpieczeń kryptograficznych

Weryfikacja poziomu bezpieczeństwa fizycznego i środowiskowe kluczowych miejsc pod kątem przetwarzania informacji, w tym:

  • obszarów bezpiecznych
  • bezpieczeństwa sprzętu

Weryfikacja sposobu eksploatacji systemów IT w zakresie: 

  • procedur eksploatacyjnych, kluczowych ról, kompetencji i odpowiedzialności
  • ochrona przed wszelkiego rodzaju szkodliwym oprogramowaniem
  • polityki wykonywania kopii zapasowych
  • rejestrowania i monitorowania zdarzeń
  • nadzoru nad oprogramowaniem produkcyjnym
  • zarządzania podatnościami technicznym
  • audytu

Analiza bezpieczeństwa komunikacji, w tym: 

  • zarządzania bezpieczeństwem sieci
  • przesyłania informacji

Weryfikacja sposobu pozyskiwania, rozwoju i utrzymania systemów informatycznych w aspekcie:

  • wymagań bezpieczeństwa
  • bezpieczeństwa  w procesach rozwojowych i utrzymaniowych
  • nadzoru nad danymi testowymi
  • weryfikacja poziomu bezpieczeństwa w relacjach z dostawcami i sposób zarządzania usługami realizowanymi przez strony trzecie
  • sposób zarządzania incydentami związanymi z bezpieczeństwem
  • badanie aspektów bezpieczeństwa w zarządzaniu ciągłością działania
  • analiza zgodności