HSI Informatyka w biznesie i administracji

Według globalnego, 15-ego raportu bezpieczeństwa informacji firmy Ernst&Young (Fighting to close the Gap) 77% firm oceniło, iż zagrożenie atakami zewnętrznymi wzrosło, zaś 46% dostrzega wzrost zagrożeń wewnętrznych. 31% badanych firm doświadczyło w ostatnich dwóch latach incydentów naruszających ich bezpieczeństwo, a aż 63% nie ma wdrożonej systemowej polityki bezpieczeństwa.

Dla podmiotów publicznych Rozporządzenie „Krajowe Ramy Interoperacyjności” - Dz.U. 2012 poz. 526 (na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne - Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14), nakazuje prowadzenie okresowych audytów w zakresie bezpieczeństwa informacji, oraz spełnienia innych wymogów, w tym utrzymanie i doskonalenie systemu zarządzania bezpieczeństwem informacji.

audyt1

 

Audyt legalności oprogramowania

Zakres prac:

  1. Uporządkowanie dokumentacji licencyjnej.
  2. Skanowanie komputerów przez Audytora.
  3. Sporządzenie rejestru dokumentacji licencyjnej.
  4. Usługi aktualizacji oprogramowania.
  5. Wdrożenie procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance).
  6. Opracowanie raportu wstępnego.
  7. Opracowanie wymagań dotyczących likwidacji niezgodności – plan naprawczy.
  8. Szkolenia pracowników z zakresu licencjonowania i z zasad zarządzania oprogramowaniem.
  9. Szkolenia pracowników z zakresu Polityk Bezpieczeństwa.
  10. Wykonanie końcowego skanowania komputerów.
  11. Przygotowanie raportu końcowego.

Audyt penetracyjny:

Zakres prac:

  1. Analizy ryzyka utraty integralności, dostępności, poufności.
  2. Testy Penetracyjne.
  3. Badania bezpieczeństwa systemów webowych - portalowych.

Podstawa prawna:

Rozporządzenie „Krajowe Ramy Interoperacyjności” - Dz.U. 2012 poz. 526  (na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne - Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).

Audyt potwierdzamy Certyfikatem legalności i zgodności działań jednostki z przepisami prawa.

 

Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia. Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.

Pracujemy dla najlepszych

BIZNES
  • logo agra
  • logo aluprof
  • logo assa
  • logo bedmet
  • logo bs
  • logo castorama
  • logo chemsped
  • logo gaz
  • logo grupakapitalowa
  • logo medrem
  • logo mercure
  • logo modern
  • logo nto
  • logo odra
  • logo orlen
  • logo piechota
  • logo po
ADMINISTRACJA
  • logo giw
  • logo izba
  • logo kobior
  • logo nadlesnictwo
  • logo mielec
  • logo namyslow
  • logo poopole
  • logo witd
  • logo uj
  • logo umww