1. Planowanie audytu
- Określenie celów i zakresu audytu
- Identyfikacja ryzyk związanych z systemami informatycznymi
- Przygotowanie harmonogramu i alokacja zasobów
Nasi eksperci
NetSupport specjalizuje się w kompleksowych audytach IT. Przeanalizujemy Twoją infrastrukturę, identyfikując potencjalne zagrożenia oraz obszary do usprawnienia. Zweryfikujemy, czy Twoje systemy IT są zgodne z wewnętrznymi procedurami i standardami takimi jak ISO 27001, czy działają wydajnie i czy spełniają wymogi RODO. Zapewnimy Twojej organizacji stabilność i innowacyjność w zmieniającym się środowisku technologicznym.
Dla każdego klienta dobieramy zakres audytu zgodnie z jego potrzebami. Organizacje publiczne działające zgodnie z rozporządzeniem o Krajowych Ramach Interoperacyjności potrzebują bardziej kompleksowego podejścia, niż firmy, które chcą sprawdzić wycinek swojej działalności. Po wstępnej rozmowie zaproponujemy ofertę dopasowaną do Twojej sytuacji.
Pozwala wykryć w systemach luki i podatności, które mogą zostać wykorzystane przez cyberprzestępców
Pomaga upewnić się, że firma spełnia wymogi prawne oraz branżowe normy dotyczące ochrony danych i bezpieczeństwa informacji
Zmniejsza ryzyko cyberataków, kradzieży danych czy awarii systemów – negatywnie wpływających na reputację firmy
Uświadamia pracownikom znaczenie bezpieczeństwa informacji oraz pokazuje, jakie działania mogą poprawić ochronę danych
Może wskazać obszary, w których procesy IT mogą być usprawnione, co poprawia wydajność i efektywność organizacji
Może zapobiec kosztownym stratom związanym z atakami lub naruszeniami danych, a także ograniczyć wydatki na usuwanie skutków incydentów
Nasi eksperci dokonają analizy bezpieczeństwa następujących obszarów:
Ochrona antywirusowa, aktualizacje systemowe, zapory sieciowe, szyfrowanie dysków, wdrożone polityki, ewidencja urządzeń, zdalne zarządzanie
Weryfikacja usług, aktualizacje systemowe, wydajność, analiza lokalizacji, kontrola dostępu i zabezpieczenia fizyczne, monitoring
Ochrona firewall, systemy wykrywania i zapobiegania włamaniom IPS/IDS, segmentacja sieci VLAN, analiza konfiguracji oraz ruchu sieciowego i logów, VPN
Aktualizacje i sposoby ich wdrażania, zgodność z licencjonowaniem, analiza potencjalnych luk i błędów
Mechanizmy wykonywania kopii zapasowych, harmonogramy, przechowywanie, redundancja, testy przywracania i odzyskiwanie po awarii
Weryfikacja stanu faktycznego z przyjętymi politykami wewnętrznymi oraz obowiązującymi regulacjami prawnymi i międzynarodowymi standardami (np. ISO)
Regularne audyty bezpieczeństwa dają wszystkim podmiotom możliwość zwiększenia ochrony zasobów, zapewnienia zgodności z przepisami oraz minimalizację ryzyka finansowego i reputacyjnego.
Zgodnie z rozporządzeniem w sprawie Krajowych Ram Interoperacyjności, każda instytucja publiczna, która przetwarza dane, ma obowiązek przeprowadzić audyt bezpieczeństwa przynajmniej raz do roku. Warto stosować te zasady również w prywatnych przedsiębiorstwach.
Rozporządzenie KRI zawiera zdefiniowane 14 aspektów bezpieczeństwa. Stanowi to jedynie niewielką część norm ISO 27001, jednak sprawdzenie tych kwestii jest wymagane przez prawo. Jeżeli zależy Ci na dokładnym zabezpieczeniu się przed potencjalnymi zagrożeniami, warto rozważyć przeprowadzenie audytu całościowego, który będzie pokrywał wszystkie normy ISO 27001.