AUDYTY BEZPIECZEŃSTWA IT

Audyt bezpieczeństwa informacji

Ocena i analiza organizacji w celu weryfikacji, czy procesy i procedury
dotyczące zarządzania bezpieczeństwem informacji są odpowiednio
przygotowane i pozwalają na stosowanie odpowiednich środków do
zwiększania poziomu cyberbezpieczeństwa. Weryfikacja odbywa się
na podstawie ustalonego standardu, zazwyczaj normy ISO 27001.

Jak przebiega

Audyt bezpieczeństwa informacji?

Przygotowanie audytu bezpieczeństwa informacji

  • ustalenie celu i zakresu
  • określenie zasobów
  • ustalenie harmonogramu działań

Rozpoczęcie audytu

  • spotkanie otwierające z przedstawicielami firmy
  • przedstawienie planu działania
  • uzyskanie dostępu do dokumentacji

Ocena zgodności

  • weryfikacja zabezpieczeń określonych w ustalonym standardzie

Wywiady i ocena stosowanych praktyk

  • rozmowy z pracownikami
  • ocena stosowanych praktyk względem zgodności z ustalonym standardem

Ocena polityk i dokumentacji

  • przegląd dokumentacji związanej z bezpieczeństwem informacji
  • przegląd polityk, procedur, planów działania

Raport końcowy

  • Analizujemy ruch w celu weryfikacji, czy istnieje możliwość przechwycenia pakietów danych, weryfikujemy czy systemy są podatne na ataki danego typu.

Szukanie podatności oraz luk bezpieczeństwa

  • przedstawienie wyników audytu (zgodności i niezgodności z ustalonym standardem)
  • omówienie rekomendacji na przyszłość

Spotkanie podsumowujące

  • omówienie wyników
  • omówienie wniosków

Potrzebujesz naszego wsparcia przy wdrożeniu?

Sprawdź, co możemy zrobić!

Wdrożenie zgodności z normą ISO27001 east

ISO/IEC 27001

Zarządzanie
Bezpieczeństwem
Informacji

CISA

Certified
Information
Systems Auditor

(C)ISM

CIS Information
Security
Manager