AUDYTY BEZPIECZEŃSTWA IT

Audyt zgodności z Ustawą o Krajowym Systemie Cyberbezpieczeństwa (UoKSC)

Pozwala zweryfikować czy i w jakim stopniu firma spełnia wymagania UoKSC.
Może być wykonywany w ramach obowiązkowych audytów zgodności.

Jak przebiega

audyt zgodności z UoKSC?

Przygotowanie audytu zgodności z UoKSC

  • ustalenie celu i zakresu
  • określenie zasobów
  • ustalenie harmonogramu działań

Rozpoczęcie audytu

  • spotkanie otwierające z przedstawicielami firmy
  • przedstawienie planu działania
  • uzyskanie dostępu do dokumentacji

Ocena zgodności

  • weryfikacja zabezpieczeń określonych w UoKSC

Wywiady i ocena stosowanych praktyk

  • rozmowy z pracownikami
  • ocena stosowanych praktyk względem zgodności z UoKSC

Ocena polityk i dokumentacji

  • przegląd dokumentacji związanej z bezpieczeństwem informacji
  • przegląd polityk, procedur, planów działania

Raport końcowy

  • przedstawienie wyników audytu (zgodności i niezgodności z UoKSC)
  • omówienie rekomendacji na przyszłość

Spotkanie podsumowujące

  • omówienie wyników
  • omówienie wniosków

Potrzebujesz naszego wsparcia przy wdrożeniu?

Sprawdź, co możemy zrobić!

Wdrożenie zgodności z UoKSC east

ISO/IEC 27001

Zarządzanie
Bezpieczeństwem
Informacji

CISA

Certified
Information
Systems Auditor

(C)ISM

CIS Information
Security
Manager

CISSP

Certified Information
Systems Security
ProfessionaL