Celem audytu jest tutaj sprawdzenie poziomu wdrożenia według wytycznych wydanych przez Komisję Nadzoru Finansowego w Rekomendacji D. Komisja przedstawia w niej sektorowi finansowemu swoje oczekiwania dotyczące stabilnego zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego, w szczególności zarządzania ryzykiem związanym z tymi obszarami.
Nasza firma wykonuje audyty Rekomendacji D od 2012 r. Posiadamy niezbędną wiedzą i doświadczenie zdobyte na przestrzeni kilkunastu lat pracy.
Podstawowe informacje
- Banki spółdzielcze
- Banki komercyjne
- Towarzystwa Emerytalne
- Zakłady Asekuracji i Ubezpieczeń
- Towarzystwa Funduszy Inwestycyjnych (TFI)
- Podmioty infrastruktury rynku kapitałowego
- Fundusze inwestycyjne
Po przeprowadzonym audycie przygotowujemy raport wraz z zaleceniami dotyczącymi koniecznych działań i zmian po stronie banku. Dzięki naszemu autorskiemu systemowi oceniania poszczególnych Rekomendacji otrzymujecie Państwo raport, który jest czytelny i jasno wskazuje na elementy, które należy poprawić. Poniżej przedstawiamy przykładowe analizy, które zawarte są raporcie.
Zapewniamy fachowe doradztwo i pomoc w realizacji wskazanych nieprawidłowości.
Przeprowadziliśmy ponad 400 dedykowanych audytów spełnienia wymogów Rekomendacji D. Wielu klientów zaufało nam ponownie, decydując się na reaudyty w kolejnych latach.
Posiadamy doświadczony i kompetentny zespół, który regularnie podnosi swoje kompetencje w ukierunkowanej i ciągle zmieniającej się tematyce.

Realizując audyt bezpieczeństwa dokonujemy kompleksowej analizy wszystkich zapisów rekomendacji D w obszarach:
- Strategia i organizacja obszarów technologii informatycznej i bezpieczeństwa środowiska teleinformatycznego:
- Rola zarządu i rady nadzorczej,
- System informacji zarządczej,
- Planowanie strategiczne,
- Zasady współpracy obszarów biznesowych i technicznych,
- Organizacja obszarów technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego.
- Zarządzenie bezpieczeństwem środowiska teleinformatycznego:
- System zarządzania bezpieczeństwem środowiska teleinformatycznego,
- Klasyfikacja informacji i systemów informatycznych,
- Zarządzanie incydentami naruszenia bezpieczeństwa środowiska teleinformatycznego,
- Bezpieczeństwo formalno-prawne,
- Rola audytu wewnętrznego i zewnętrznego,
- Utrzymanie i eksploatacja środowiska teleinformatycznego:
- Zarządzanie danymi,
- Zarządzanie infrastrukturą teleinformatyczną,
- Współpraca z zewnętrznymi dostawcami usług,
- Kontrola dostępu,
- Ochrona przed szkodliwym oprogramowaniem,
- Wsparcie dla użytkowników,
- Edukacja pracowników,
- Ciągłość działania środowiska teleinformatycznego,
- Kopie awaryjne,
- Zarządzanie elektronicznymi kanałami dostępu,
- Zarządzanie oprogramowaniem użytkownika końcowego.
- Rozwój środowiska teleinformatycznego:
- Projekty w zakresie środowiska teleinformatycznego,
- Rozwój systemów informatycznych.
Nasze osiągnięcia