Audyt informatyczny

Przeprowadzamy u naszych klientów audyty informatyczne, w szczególności weryfikujemy czy systemy informatyczne są chronione przed niepożądanymi zdarzeniami, ewentualnie czy są one wykrywane, a ich skutki na czas korygowane. Badamy czy systemy informatyczne i związane z nimi zasoby utrzymują integralność danych i dostarczają odpowiednich informacji, jednocześnie stosując mechanizmy kontroli wewnętrznej. Dążymy do zwiększenia świadomości użytkowników systemu (pracowników) u naszych klientów w zakresie metod i środków bezpieczeństwa.

Niezależność audytorów

Audyty informatyczne przeprowadzamy w sposób całkowicie niezależny zarówno od zespołów budujących system bezpieczeństwa, jak również od dostawców sprzętu i oprogramowania. Sprawdzamy czy systemy informatyczne działają zgodnie z ustaloną polityką bezpieczeństwa. Analizujemy dokumentację, przeprowadzamy wywiady z pracownikami oraz dokonujemy wizji lokalnej celem dokonania oceny sposobu zarządzania bezpieczeństwem teleinformatycznym w audytowanej firmie.

Standardy bezpieczeństwa

Oceniamy stopień zgodności audytowanego systemu z określonym standardem stanowiącym punkt odniesienia. Dokonując audytu informatycznego oceniamy w szczególności bezpieczeństwo teleinformatyczne w oparciu o normy określone w szczególności w ISO/IEC 27001, PCI DSS, FIPS. Weryfikujemy m.in. wszystkie punkty znajdujące się na naszych listach kontrolnych, co pozwala na kontrolę systemu informatycznego w sposób kompletny i profesjonalny. Sprawdzamy m.in. konfiguracje komputerów w sieciach i systemach.

Informacje wrażliwe

Przeprowadzane przez nas testy bezpieczeństwa mają na celu zapobieżenie wykorzystaniu informacji wrażliwych przeciwko audytowanej firmie poprzez ich ujawnienie bądź jawne lub skryte ich zmanipulowanie. Badamy systemy ochrony fizycznej i technicznej oraz sieci i systemy teleinformatyczne w celu weryfikacji skuteczności zabezpieczeń technicznych i informatycznych. Na życzenie naszych klientów przeprowadzamy audyty informatyczne stosując bardzo rozbudowane procedury celem przeprowadzenia testów penetracyjnych.

Wykaz podatności

Przeprowadzamy również audyty oprogramowania. Naszym celem jest wykrycie tzw. podatności, czyli wad lub luk struktury fizycznej m.in. sprzętu lub oprogramowania, które mogą być wykorzystane do spowodowania szkód w systemie informatycznym. Po wykonaniu audytu informatycznego przekazujemy naszym klientom pełen obraz, zarówno techniczny, jak i organizacyjny, stanu zabezpieczeń jego sieci i systemów. W przypadku wykrycia szczególnie groźnych podatności przekazujemy niezwłocznie naszym klientom wykaz podatności celem ich natychmiastowego usunięcia.

Bezpieczeństwo teleinformatyczne

W ramach audytu systemów informatycznych dokonujemy oszacowania i kontroli ryzyka wynikającego z korzystania z komputerów, sieci komputerowych oraz przesyłania danych do zdalnych lokalizacji m.in. pod kątem poufności oraz dostępności. Przeprowadzając audyt informatyczny dążymy do tego, aby systemy teleinformatyczne realizowały poprawnie i w całości  wyłącznie cele zgodne  z intencjami naszych klientów. Przeprowadzamy analizę ryzyka, określając potencjalne zagrożenia, szacując prawdopodobieństwo ich wystąpienia, jednocześnie oceniając potencjał strat. Rekomendujemy naszym klientom podjęcie środków zapobiegawczych przy uwzględnieniu możliwości technicznych i ekonomicznych danego klienta.

Przestępczość komputerowa

Na życzenie naszych klientów pomagamy w udowodnieniu dokonania przestępstw komputerowych na szkodę naszych klientów takich jak: bezprawne uzyskanie informacji (art. 267 kodeksu karnego), niszczenie danych informatycznych (art. 268a k.k.), uszkodzenie danych informatycznych (art. 269 k.k.) oraz zakłócenie systemu komputerowego (art. 269a k.k.).

Cyberbezpieczeństwo wyzwaniem naszych czasów

Zdajemy sobie sprawę z tego, iż szczególnie w dzisiejszych czasach osiągnięcie przez firmę sukcesu nie jest możliwe bez zapewnienia w organizacji bezpieczeństwa teleinformatycznego. Już wiele firm w Polsce poniosło straty wskutek niedostatecznego zabezpieczenia systemu informatycznego, a odnotowywane przez firmy z tego tytułu straty z roku na rok systematycznie rosną. Ponoszone przez firmy straty wynikają z ujawnienia, modyfikacji, zniszczenia lub uniemożliwienia przetwarzania informacji przechowywanych i przesyłanych przez firmy za pomocą systemów teleinformatycznych. Dlatego też w coraz większej liczbie firm kwestia bezpieczeństwa teleinformatycznego nie jest już bagatelizowana, a firmy wydają coraz większe środki pieniężne na zabezpieczenie systemów informatycznych (w tym na audyty informatyczne), mając świadomość, że zaniechanie w tej materii może kosztować wielokrotnie więcej, niż nakłady poniesione na działania prewencyjne.

Bez wątpienia zabezpieczenie systemu przed potencjalnymi włamaniami ma niebagatelne znaczenie dla reputacji firmy. Nie trzeba przecież nikogo przekonywać, że atak na stronę www powodującą, że odwiedzający stronę będą przekierowywani na strony pornograficzne wyrządzi firmie, do której należy taka strona www, znaczną szkodę wizerunkową. Z kolei włamanie się przez hakerów do systemu celem kradzieży danych, a następnie sprzedanie ich konkurencji może narazić firmę na ogromną szkodę, jednocześnie pozbawiając ją przewagi konkurencyjnej i to niejednokrotnie na bardzo długi okres mierzony w latach.

 

Masz pytania lub wątpliwości?

Zadzwoń

801 50 10 50