Audyt Wewnętrzny Bezpieczeństwa Informacji

Audyt Wewnętrzny Bezpieczeństwa Informacji

Oferta naszej firmy obejmuje audyt wewnętrzny bezpieczeństwa informacji, który ma na celu zidentyfikowanie zagrożeń mogących skutkować utratą poufności, integralności lub dostępności informacji realizowany w oparciu o wypracowaną przez naszych ekspertów metodykę, bazującą na przepisach prawa, międzynarodowych oraz krajowych standardach i wytycznych związanych z bezpieczeństwem informacji oraz tzw. dobrych praktykach.

Zakres oferowanych usług:

Etap A: Przeprowadzenie audytu bezpieczeństwa informacji w obszarach:

Zarządzanie bezpieczeństwem informacji (PN-ISO/IEC 27001);
Zarządzanie obszarem technologii informacyjnej;
Zarządzanie bezpieczeństwem środowiska teleinformatycznego;
Zarządzanie ryzykiem operacyjnym (PN-ISO/IEC 27005);
Bezpieczeństwo fizyczne i środowiskowe;
Rozwiązania organizacyjne i zasoby ludzkie;
Testy bezpieczeństwa infrastruktury.

Etap W: Stałe wsparcie merytoryczne (opcjonalnie).

Oferta naszej firmy obejmuje realizację zadań według przyjętych etapów:

Etap A. Przeprowadzenie audytu bezpieczeństwa informacji

Zadanie 1. Przeprowadzenie audytu zerowego

W ramach realizacji prac audytowych zrealizowane zostaną następujące zadania oraz zweryfikowane następujące obszary, w odniesieniu do zaleceń i wymagań wynikających z norm PN-ISO/IEC 27001 i PN-ISO/IEC 27005:

Weryfikacja oraz analiza zgodności zabezpieczeń organizacyjnych oraz wymaganej dokumentacji formalno-prawnej w obszarach:
Zarządzanie bezpieczeństwem informacji (PN-ISO/IEC 27001);
Zarządzanie obszarem technologii informacyjnej;
Zarządzanie bezpieczeństwem środowiska teleinformatycznego;
Zarządzanie ryzykiem operacyjnym (PN-ISO/IEC 27005);
Bezpieczeństwo fizyczne i środowiskowe;
Rozwiązania organizacyjne i zasoby ludzkie.

Zadanie 2. Opracowanie raportu oraz zaleceń poaudytowych

Wyniki przeprowadzonych prac ujęte zostaną w raporcie poaudytowym, zawierającym wykryte niezgodności w odniesieniu do danego źródła wymagań bezpieczeństwa, zawierającym w szczególności:

Analizę informacji zebranych w poszczególnych obszarach;
Listę wykrytych zagrożeń i problemów;
Ocenę wykrytych zagrożeń przedstawionych w tabelach ryzyka;
Proponowane działania korygujące;
Opracowanie propozycji rozwiązań organizacyjnych oraz opracowanie harmonogramu wdrożenia rekomendowanych rozwiązań;
Propozycje usprawnień mające na celu wyeliminowanie wykrytych zagrożeń i nieprawidłowości oraz dostosowanie się do wymagań.

Etap W. Stałe wsparcie merytoryczne (opcjonalnie).

Udostępnij: