Audyt Bezpieczeństwa jest kompleksowym badaniem struktury teleinformatycznej i środowiskowej, mającym na celu wykrycie i przeciwdziałanie zagrożeniom dotyczącym zmiany, uszkodzenia, przechwycenia i/lub usunięcia strategicznych dla każdej organizacji danych. Służy też zapewnieniu stabilnej ciągłości funkcjonowania, dostarczając narzędzi wspomagających kadrę zarządzającą w gospodarnym podejmowaniu decyzji inwestycyjnych w obszarze informatycznym, m.in. poprzez weryfikację szacowania ryzyka, zalecenia audytorskie, podnoszenie wiedzy poprzez szkolenia.
Bezpieczeństwo informacji oznacza jej ochronę przed zagrożeniami w celu zapewnienia ciągłości działania, minimalizacji ryzyka i maksymalizacji zwrotu z inwestycji oraz możliwości biznesowych. Każda organizacja będzie posługiwała się odmiennym zestawem wymagań co do zabezpieczeń i poziomu poufności, integralności i dostępności lecz wszystkie będą opierać się na normie ISO 27001.
Ważne informacje
- Banki
- Urzędy miejskie
- Urzędy gminne
- Starostwa powiatowe
- Powiatowe urzędy pracy
- Placówki oświatowe
- Sądy
- Prokuratury
- Małe i średnie firmy
- oraz wiele innych
- Większa wiarygodność organizacji oraz zapewnienie, że przetwarzane informacje są chronione w odpowiedni sposób
- Możliwość pozyskania nowych klientów, którzy coraz częściej wybierają tylko dogłębnie sprawdzonych partnerów
- Zapewnienie, że spełniasz wymogi prawne, do których Twoja organizacja jest zobligowana
- Zarządzanie odbywa się w sposób zaplanowany i przewidywalny
- Twoi pracownicy dokładnie wiedzą, że za co odpowiadają i jak mają postępować, aby zapewnić ochronę przetwarzanych informacji.
- Regulacje w obszarze zarządzania bezpieczeństwem informacji
- Odpowiedzialność za bezpieczeństwo informacji i koordynacja prac związanych z zarządzaniem bezpieczeństwem informacji
Obszar fizyczny i środowiskowy
- Weryfikacja granic obszaru bezpiecznego
- Weryfikacja zabezpieczeń wejścia/wyjścia
- Weryfikacja systemów zabezpieczeń pomieszczeń i urządzeń
- Weryfikacja bezpieczeństwa okablowania strukturalnego
Obszar teleinformatyczny
- Weryfikacja istniejących procedur zarządzania systemami teleinformatycznymi
- Przegląd zasobów informatycznych oraz stosowanych rozwiązań pod kątem utrzymania ciągłości działania
- Weryfikacja ochrony przed oprogramowaniem szkodliwym
- Weryfikacja procedur zarządzania kopiami zapasowymi
- Weryfikacja procedur związanych z rejestracją błędów
- Weryfikacja procedur dostępu do systemów operacyjnych, w tym zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania
- Weryfikacja zabezpieczeń stacji roboczych i nośników danych w szczególności tych, na których przetwarzane są dane osobowe
- Weryfikacja zabezpieczeń nośników wymiennych
- Weryfikacja haseł (ich stosowanie, przyjęta polityka ich tworzenia oraz zmiany, mechanizmy ich przechowywania)
