Audits

iteration

Sprawdź nasz najnowszy model prowadzenia audytów bezpieczeństwa, dzięki któremu osiągniesz i utrzymasz zgodność stosowanych zabezpieczeń z nieustannie ewoluującymi aktami normatywnymi.

Weryfikujemy efektywność stosowanych środków ochrony informacji. Badamy czy podmioty przetwarzające chronią Twoje dane w sposób, który minimalizuje prawdopodobieństwo wycieku. Oceniamy ryzyko oraz przygotowujemy plan minimalizacji, dobierając właściwe metody ochrony od strony formalnej oraz technicznej w tym teleinformatycznej.

System Zarządzania Bezpieczeństwem Informacji

Weryfikujemy zgodność z wymaganiami zawartymi w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Wykonujemy audyty na zgodność z wymaganiami określonymi w Krajowym Systemie Cyberbezpieczeństwa. Nasi audytorzy posiadają certyfikaty audytora wiodącego ISO 27001 Bezpieczeństwo informacji, 22301 Ciągłość działania, TOGAF 9, CISA, OSCP, Fortinet NSE i inne. Uprawniają nas one do prowadzenia tych audytów, a kilkunastoletnie doświadczenie uwiarygadnia nas w roli audytorów.

Przygotowujemy dokumentację Systemu Zarządzania Bezpieczeństwem Informacji w celu wykazania pełnego pokrycia obszaru bezpieczeństwa na zgodność z wymaganiami opisanymi w normie ISO 27001 oraz ISO 22301.
Prowadzimy również wdrożenia SZBI.

Wykonujemy audyty dedykowane dla ochrony zdrowia (w tym szpitali) zgodnie z zarządzeniem nr 68/2022/BBIICD prezesa Narodowego Funduszu Zdrowia z dnia 20 maja 2022 r. w sprawie finansowania działań w celu podniesienia poziomu bezpieczeństwa systemów teleinformatycznych świadczeniodawców.

Audyt zgodności z wymaganiami KNF

Komisja Nadzoru Finansowego wydała szereg rekomendacji, których spełnienie jest krytyczne dla prowadzenia działalności w obszarze finansów. Weryfikujemy zgodność przyjętych rozwiązań z wymaganiami KNF ze szczególnym uwzględnieniem wykorzystania chmury obliczeniowej.

Prowadzimy audyty na zgodność z normą ISO 27001. Sami opracowaliśmy kilkaset elementów, które sprawdzamy, aby pokryć wszystkie obszary określone w normie. Weryfikujemy odporność na różne wektory ataku, których skutkiem jest wyciek danych. Oceniamy ryzyko oraz przygotowujemy plan minimalizacji, dobierając właściwe metody ochrony od strony formalnej oraz technicznej, w tym teleinformatycznej.