Bezpieczeństwo informacji to proces ciągłego doskonalenia, na który składa się wdrożenie odpowiednich procedur i zabezpieczeń technicznych w celu stopniowej eliminacji słabych punktów. Za sprawą dwuetapowego sposobu audytowania. Nasi audytorzy kompleksowo zbadają zgodność istniejących u Państwa zabezpieczeń z odpowiednimi normami, standardami, przepisami prawa i dobrymi praktykami.
Z kolei etap techniczny – polega na zidentyfikowanie i przeanalizowaniu potencjalnych zagrożeń i odchyleń konfiguracji punktów infrastruktury IT pod kątem bezpieczeństwa
Etap proceduralny jest realizowany w celu zweryfikowania, czy Państwa organizacja spełnienia wymagania wynikające z przepisów ustawy o Krajowym Systemie Cyberbezpieczeństwa. Na ten proces składa się;
- przegląd i inwentaryzacja wykorzystywanych aktywów informatycznych,
- analiza polityk i procedur bezpieczeństwa, pod kątem oceny ich zgodności z wymaganiami prawnymi i innymi regulacjami,
- badanie świadomości pracowników w zakresie bezpieczeństwa poprzez przeprowadzenie wywiadów w organizacji.
Etap techniczny ma na celu identyfikację zagrożeń w istniejących u Państwa systemach informatycznych oraz analizę ich wpływu na ryzyko wystąpienia incydentów bezpieczeństwa. Działania audytowe na tym etapie dzielą się następująco;
- testy penetracyjne podatności infrastruktury,
- analiza konfiguracji urządzeń pod kątem luk,
- ocena stosowanych przez organizację środków ochrony takich jak: firewall, IPS, antywirus itp.
Następnie podczas spotkania zamykającego audyt, zostanie przedstawiony Państwu raport, w którym przedstawimy ustalenia oraz wnioski z obu etapów audytu wraz z rekomendacjami dotyczącymi środków zaradczych w celu poprawy poziomu cyberbezpieczeństwa w organizacji.