AUDYTY

Korzystając z bogatego doświadczenia naszych współpracowników posiadających unikalne uprawnienia oraz certyfikaty takie jak

  • Certyfikat Audytora Wiodącego ISO20000-1, ISO22301.

  • Certyfikat Audytora Wewnętrznego i Pełnomocnika Systemu Zarządzania Jakością, Środowiskiem i Bezpieczeństwem Informacji wg ISO 9001:2015, ISO 14001:2015, ISO/IEC 27001:2013

  • Certyfikaty MCP, MCSE, CCNA, CISA CRMĄ CICA CGElT, CRlSC, ACO, QAVal i wiele innych

możemy zaproponować następujące usługi 

zestawiania danych

AUDYT ZGODNOŚCI Z RODO

Zakres naszych usług:

  • Weryfikacja indywidualnych, pojedynczych dokumentów lub procesów lub całości

  • Weryfikacja rozwiązań służących zapewnieniu ochrony danych osobowych 
    w fazie projektowania i domyślnej ochrony danych (privacy by design, privacy by default),

  • Opracowanie procedury szacowania ryzyka naruszania danych osobowych (Privacy Impact Assessment) oraz oceny skutków przetwarzania dla ochrony danych (Data Protection Impact Assessment),

  • Opracowanie procedury zarządzania naruszeniem ochrony danych osobowych (procedura poprzedzająca ewidencjonowanie naruszeń bezpieczeństwa).

Zakres podstawowy

Business Meeting

AUDYT IT

Usługa ma przede wszystkim poddać analizie najważniejsze obszary związane z bezpieczeństwem danych, wskazać obszary wymagające doskonalenia oraz przedstawić rekomendacje pozwalające zwiększyć poziom dojrzałości informatycznej w zakresie zarządzania infrastrukturą i bezpieczeństwa informacji.

  • Weryfikacja sposobów kontroli urządzeń komputerowych w sieci LAN, obecności narzędzi inwentaryzacyjnych, ilość oraz jakość posiadanych danych inwentaryzacyjnych, omówienie uzgodnień danych z różnych źródeł

  • Weryfikacja posiadanych ewidencji danych, wykorzystywanych narzędzi, procedur oraz polityk w zakresie wykorzystywanego oprogramowania

  • Weryfikacja kont użytkowników pod kątem uprawnień i przynależności do poszczególnych grup uprawnień

  • Sprawdzenie wykorzystywanych narzędzi wspomagających monitorowanie zabezpieczeń przed złośliwym oprogramowaniem, sprawdzenie aktualności oprogramowania antywirusowego na stacjach roboczych i serwerach

  • Weryfikacja sposobów oraz procedur wykonywania kopii zapasowych, metody testowania i odtwarzania kopii zapasowych, wykorzystywane narzędzia oraz technologie

  • Sprawdzenie mechanizmów technicznych oraz proceduralnych zapewniających kontrolę nad użytkownikami oraz dostępem do zasobów danych

  • Sprawdzenie czy stosowane aplikacje, krytyczne pod kątem podatności związanych z bezpieczeństwem danych (MS Office, Adobe Acrobat, Java, Flash, przeglądarki internetowe) są aktualne i posiadają wsparcie techniczne

  • Przygotowanie raportu zawierającego podsumowanie wykonanych działań, ocenę poziomu dojrzałości informatycznej w zakresie zarządzania oprogramowaniem oraz bezpieczeństwa danych w czterostopniowej skali oceny. Raport zawiera także rekomendacje pozwalające usprawnić proces zarządzania oprogramowaniem oraz bezpieczeństwem informacji.

Zakres podstawowy

wymiana

AUDYT IT

Audyt IT w wersji rozszerzonej zawiera wszystkie czynności opisane przy audycie IT podstawowym a ponadto: 

  • Weryfikacja obecności posiadanych danych konfiguracji sprzętu, sposobów instalacji i wdrażania oprogramowania

  • Weryfikacja sposobów monitorowania podatności, identyfikacja nieprawidłowych konfiguracji, wskazanie najlepszych praktyk

  • Weryfikacja zakresu oraz sposobu gromadzenia i analizy logów

  • Weryfikacja sposobów zabezpieczenia poczty elektronicznej, procedur korzystania z Internetu, wykorzystywanych przeglądarek, ich aktualności i konfiguracji

  • Sprawdzenie wykorzystywanych urządzeń sieciowych, sposobu ich konfiguracji w zakresie usług sieciowych

  • Omówienie konfiguracji zabezpieczeń urządzeń infrastruktury sieciowej oraz zarządzania konfiguracją i procesem kontroli zmian

  • Identyfikacja przepływu informacji na styku sieci o różnych poziomach zaufania, omówienie zastosowanych mechanizmów bezpieczeństwa

  • Weryfikacja sposobu zabezpieczenia danych, mechanizmów szyfrujących, możliwości korzystania z urządzeń USB, zabezpieczenia urządzeń mobilnych

  • Analiza dostępu do najważniejszych zasobów informacyjnych w oparciu model wiedzy koniecznej

  • Omówienie i weryfikacja sposobów zabezpieczeń sieci bezprzewodowych

  • Weryfikacja stosowanych środków organizacyjnych zapewniających odpowiedni poziom wiedzy dla pracowników odpowiedzialnych za bezpieczeństwo sieci i danych

  • Omówienie i weryfikacja procedur monitorowania incydentów, zgłaszania ich przez użytkowników oraz reagowania na zagrożenia, sprawdzenie posiadanej dokumentacji i prowadzonych rejestrów

  • Weryfikacja obecności raportów z przeprowadzanych testów penetracyjnych, stosowane praktyki i częstotliwość ich przeprowadzania

Zakres rozszerzony

Opole 46-020

Ulica: Władysława Reymonta 14/5

Województwo: Opolskie

Telefon: 502203626

Mail: biuro@jpkancelarie.pl

Nip: 7543174239

©2018 by Jabłoński & Podstawka Kancelarie Prawne sp z o.o.