arrow-rightemailfacebook-circlefacebookinstagramlinkedin-circlelinkedinsearchtelephonetwitter

Audyty bezpieczeństwa

Audyt bezpieczeństwa środowiska teleinformatycznego to ocena stanu informatyzacji badanej organizacji. Ocenie podlegają polityki i procedury bezpieczeństwa, jak również zapewnione bezpieczeństwo fizyczne.

Weryfikujemy poziom bezpieczeństwa Twojej organizacji pod kątem zgodności z przepisami prawa czy obowiązujących norm. Sprawdzamy dokumentację wewnętrzną oraz całą infrastrukturę IT, analizujemy potencjalne zagrożenia wewnętrzne jak i zewnętrzne oraz robimy audyt socjotechniczny.

Audyty realizujemy zgodnie z międzynarodową metodologią audytowania systemów informatycznych ISACA oraz standardami przedmiotowymi takimi jak:

  • Normy ISO/IEC 27001
  • Wytyczne Ministerstwa Cyfryzacji
  • Ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC)
  • Rekomendacje Komisji Nadzoru Finansowego (KNF)
  1. Uruchomienie procesu audytowego
  2. Spotkanie organizacyjne i planowanie prac
  3. Analiza dokumentacji
  4. Zaplanowane prace audytowe na miejscu w organizacji
  5. Analiza niezgodności i przygotowanie sprawozdania
  6. Omówienie raportu

Jak wyglądają
nasze audyty?

  • Audyt zabezpieczeń podstawowy

    • Audyt infrastruktury IT
    • Obszary poddane sprawdzeniu: zabezpieczenia, profile użytkowników, dostępy sieci, zachowania użytkowników, moc haseł, polityka bezpieczeństwa systemu
    • Analiza potencjalnych zagrożeń wewnętrznych
    • Sprawdzenie dokumentacji wewnętrznej dotyczącej bezpieczeństwa
    • Sprawdzenie dokumentacji pod kątem zgodności z RODO
    • Raport po Audycie, wycena ew. prac i wdrożenie zabezpieczeń

    Kontakt

  • Audyt zabezpieczeń pełny

    • Audyt rozszerzony infrastruktury IT
    • Obszary poddane sprawdzeniu: zabezpieczenia, profile użytkowników, dostępy sieci, zachowania użytkowników, moc haseł, polityka bezpieczeństwa systemu
    • Analiza urządzeń sieciowych pod kątem bezpieczeństwa oraz dostępów
    • Analiza potencjalnych zagrożeń wewnętrznych
    • Analiza potencjalnych zagrożeń zewnętrznych
    • Analiza zabezpieczeń serwera
    • Analiza zachowań – audyt socjotechniczny
    • Analiza zainstalowanego oprogramowania
    • Sprawdzenie dokumentacji wewnętrznej
    • Sprawdzenie dokumentacji pod kątem zgodności z RODO
    • Raport po Audycie, wycena ew. prac i wdrożenie zabezpieczeń

    Kontakt

Dlaczego warto?

Komplementarność zespołu – zapewniamy kompleksowe wsparcie IT. Stosujemy sprawdzone narzędzia IT, które zapewnią prawidłowe dostosowanie Twojej organizacji do wymogów RODO.

Obniżenie kosztów działalności – przeprowadzenie audytu IT oraz implementacja zaleconych napraw ochroni Twoją firmę przed wyciekami danych i stratami finansowymi.

Podejście – do każdego Klienta podchodzimy indywidualnie oraz szukamy dopasowanych rozwiązań.

Skontaktuj się z nami i zamów wycenę audytu bezpieczeństwa

Informacja o przetwarzaniu danych osobowych

W związku z udzieleniem zgody/zgód o których mowa powyżej, zgodnie z Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE wyrażam zgodę na przetwarzanie moich danych osobowych przez Aegis Security Sp. z o.o. oraz przyjmuję do wiadomości, że:

  1. Administratorem moich danych osobowych jest: Aegis Security Sp. z o.o. z siedzibą w Warszawie (adres: ul. Cybernetyki 19b, 02-677 Warszawa). 
  2. Mogę skontaktować się z Inspektorem Ochrony Danych (IOD) – Adam Warawko - pod adresem e-mail: iod@aegissecurity.pl 
  3. Cele przetwarzania moich danych osobowych tożsame są z celami wskazanymi w Polityce prywatności. 
  4. Odbiorcami Moich danych osobowych są organy uprawnione na podstawie przepisów prawa do otrzymania Moich danych osobowych. 
  5. Moje dane osobowe przechowywane będą przez okres niezbędny do realizacji usługi. 
  6. Posiadam prawo do: 
    • dostępu do Moich danych – Art. 15 RODO,
    • sprostowania Moich danych – Art. 16 RODO, 
    • bycia zapomnianym (wniesienia o usunięcie Moich danych) – Art. 17 RODO,
    • ograniczenia przetwarzania Moich danych – Art. 18 RODO,
    • przeniesienia Moich danych – Art. 20 RODO,
    • wniesienia sprzeciwu oraz do niepodleganiu decyzji opartych na zautomatyzowanym przetwarzaniu – Art. 21 RODO,
    • wniesienia skargi do organu nadzorczego – Art. 77 RODO.
  7. Moje dane osobowe nie będą przekazywane do państw trzecich oraz państw spoza Europejskiego obszaru gospodarczego. 
  8. Podaję dane osobowe dobrowolnie, lecz są one niezbędne do realizacji usług, w tym celów ich przetwarzania.
Pełna informacja »