W poprzednim wpisie dotyczącym RODO “Wdrożenie RODO - Real czy Fasada” jednym z narzędzi pozwalających na opracowanie kompleksowej polityki ochrony danych osobowych w audytowanej organizacji jest m.in.: wykonanie audytu bezpieczeństwa informacji.
Audyt Bezpieczeństwa Informacji nie powstał przy okazji RODO. Audyt ten funkcjonuje już od dawna w organizacjach, które od organów nadzorczych otrzymują zalecenie wykonywania takich audytów cyklicznie np.:
AUDYT BEZPIECZEŃSTWA INFORMACJI w BANKACH
Nasza firma wykonuje audyty bezpieczeństwa w bankach spółdzielczych, w których Komisja Nadzoru Finansowego nakazuje wykonywanie audytu bezpieczeństwa informacji co 3 lata.
AUDYT BEZPIECZEŃSTWA INFORMACJI w INSTYTUCJACH PAŃSTWOWYCH
Audyt wykonujemy również w instytucjach państwowych, gdzie głównym kryterium są Krajowe Ramy Interoperacyjności [KRI]. Państwo zobligowało do wykonywania tego audytu przynajmniej raz do roku jednostki takie jak np. Państwowe Urzędy Pracy [PUP].
W ramach Audytu Bezpieczeństwa Informacji nasza firma wykonała np. Audyt Bezpieczeństwa Sieci Szerokopasmowej w Bielsku Białej na zlecenie Prezydenta Miasta Bielsko Biała.
AUDYT BEZPIECZEŃSTWA INFORMACJI w BIZNESIE
Audyty wykonujemy również w firmach, w których Zarząd ma wysokie wymagania odnośnie bezpieczeństwa i cyklicznie zleca wykonanie takiego audytu potwierdzającego zgodność z normami.
W jakim celu wykonuje się audyt bezpieczeństwa informacji w odniesieniu do RODO?
Wykonanie audytu bezpieczeństwa informacji pozwala ocenić poziom bezpieczeństwa w organizacji, a audytowanymi elementami są m.in.:
- bezpieczeństwo fizyczne
- kontrola dostępu
- bezpieczeństwo proceduralne
- bezpieczeństwo wewnętrzne
- weryfikowane są systemy bezpieczeństwa obowiązujące w organizacji
- sprawdzane są zasoby informatyczne
- kontrolowane jest bezpieczeństwo w serwerowniach
- przeprowadzane są testy penetracyjne, dzięki którym otrzymujemy informację o podatnościach w infrastrukturze IT.
Na każdym poziomie weryfikacji kontaktujemy się z klientem, informując go o przebiegu audytu i wykazywanych podatnościach. W raporcie poaudytowym wskazujemy jak rozwiązać istniejące problemy. Staramy się wskazać klientowi dwa, a nawet trzy rozwiązania, zarówno opensourcowe, jak i komercyjne. Rozwiązania opensourcowe mogą być najlepszą alternatywą dla klientów znających środowisko LINUX.
Ze względu na złożoność zagadnienia, zapraszamy do kontaktu z naszymi audytorami w celu omówienia szczegółów.
Zapraszamy do kontaktu!
PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!
Dodaj komentarz