Audyt i bezpieczeństwo
Bezpieczeństwo danych to zagadnienie kompleksowe, wymagające ciągłej troski i szybkiej reakcji na nowe zagrożenia. Nie da się zaproponować skutecznych metod ochrony danych i infrastruktury IT bez dogłębnego rozpoznania konkretnej sytuacji, dlatego zamiast rozwiązań opisujemy niektóre z metod, dzięki którym można je wypracować.
Audyt systemów zarządzania
Audyt systemów zarządzania bezpieczeństwem informacji i zarządzaniem ciągłością działania przegląd wdrożonych i planowanych do wdrożenia procesów, procedur i praktyk działania w celu zapewnienia bezpieczeństwa informacji pod kątem zgodności z uznanymi na świecie standardami:
- PN ISO/IEC 27001
- ISO 22301:2012
- ISO 9001
- ISO 14001:2015-09
Audyty zgodności z przepisami prawa w zakresie:
- Ochrony informacji niejawnych
- Bezpieczeństwa danych osobowych
- Krajowych Ram Interoperacyjności
Ludzie
- Ciągle rozwijana wiedza o nowoczesnych technologiach informatycznych i metodach ich praktycznej implementacji.
- Wieloletnie doświadczenie praktyczne.
- Wysoka etyka zawodowa i odpowiedzialność
- Zaangażowanie i zdyscyplinowanie
- Wiedza poświadczona certyfikatami
- Wiedza poświadczona certyfikatami
- CISSP,
- CRISC
- CISM
- CISA
- ITIL
- TOGAF,
- Audytor wiodący ISO/IEC 27001:2013,
- Audytor wiodący ISO 22301:2012, PRINCE 2, CEH, GXPN, OSCP, OSCE.
Audyt bezpieczeństwa
wykrycie podatności w systemach teleinformatycznych w szczególności:
Identyfikacja wymagań bezpieczeństwa
- Systemach operacyjnych
- Aplikacjach
- Komponentach sieciowych
- Komponentach bezpieczeństwa
- zapory sieciowe i aplikacyjne
- systemy DLP
- systemy IPS
Poprzez:
- Analizę architektury systemów informatycznych
- Analizę konfiguracji
- Testy penetracyjne
- Statyczną analiza kodu
- Testy socjotechniczne