Audyt i bezpieczeństwo

Bezpieczeństwo danych to zagadnienie kompleksowe, wymagające ciągłej troski i szybkiej reakcji na nowe zagrożenia. Nie da się zaproponować skutecznych metod ochrony danych i infrastruktury IT bez dogłębnego rozpoznania konkretnej  sytuacji, dlatego zamiast rozwiązań opisujemy niektóre z metod, dzięki którym można je wypracować.
Audyt systemów zarządzania

 

Audyt systemów zarządzania bezpieczeństwem informacji i zarządzaniem ciągłością działania przegląd wdrożonych i planowanych do wdrożenia procesów, procedur i praktyk działania w celu zapewnienia bezpieczeństwa informacji pod kątem zgodności z uznanymi na świecie standardami:

 

  • PN ISO/IEC 27001
  • ISO 22301:2012
  • ISO 9001
  • ISO 14001:2015-09

Audyty zgodności z przepisami prawa w zakresie:

 

  • Ochrony informacji niejawnych
  • Bezpieczeństwa danych osobowych
  • Krajowych Ram Interoperacyjności

Ludzie

 

  • Ciągle rozwijana wiedza o nowoczesnych technologiach informatycznych i metodach ich praktycznej implementacji.
  • Wieloletnie doświadczenie praktyczne.
  • Wysoka etyka zawodowa i odpowiedzialność
  • Zaangażowanie i zdyscyplinowanie
  • Wiedza poświadczona certyfikatami
  • Wiedza poświadczona certyfikatami
  • CISSP,
  • CRISC
  • CISM
  • CISA
  • ITIL
  • TOGAF,
  • Audytor wiodący ISO/IEC 27001:2013,
  • Audytor wiodący ISO 22301:2012, PRINCE 2, CEH, GXPN, OSCP, OSCE.
Audyt bezpieczeństwa

 

wykrycie podatności w systemach teleinformatycznych w szczególności:

Identyfikacja wymagań bezpieczeństwa

  • Systemach operacyjnych
  • Aplikacjach
  • Komponentach sieciowych
  • Komponentach bezpieczeństwa
  • zapory sieciowe i aplikacyjne
  • systemy DLP
  • systemy IPS

Poprzez:

  • Analizę architektury systemów informatycznych
  • Analizę konfiguracji
  • Testy penetracyjne
  • Statyczną analiza kodu
  • Testy socjotechniczne
Chcesz wiedzieć więcej?