Audyt Bezpieczeństwa Informacji a RODO

wpis w: Bezpieczeństwo danych | 0

W poprzednim wpisie dotyczącym RODO Wdrożenie RODO - Real czy Fasadajednym z narzędzi pozwalających na opracowanie kompleksowej polityki ochrony danych osobowych w audytowanej organizacji jest m.in.: wykonanie audytu bezpieczeństwa informacji.

Audyt Bezpieczeństwa Informacji nie powstał przy okazji RODO. Audyt ten funkcjonuje już od dawna w organizacjach, które od organów nadzorczych otrzymują zalecenie wykonywania takich audytów cyklicznie np.:

AUDYT BEZPIECZEŃSTWA INFORMACJI w BANKACH

Nasza firma wykonuje  audyty bezpieczeństwa w bankach spółdzielczych, w których Komisja Nadzoru Finansowego nakazuje wykonywanie audytu bezpieczeństwa informacji co 3 lata.

AUDYT BEZPIECZEŃSTWA INFORMACJI w INSTYTUCJACH PAŃSTWOWYCH

Audyt wykonujemy również w instytucjach państwowych, gdzie głównym kryterium są Krajowe Ramy Interoperacyjności [KRI]. Państwo zobligowało do wykonywania tego audytu przynajmniej raz do roku jednostki takie jak np. Państwowe Urzędy Pracy [PUP].

W ramach Audytu Bezpieczeństwa Informacji nasza firma wykonała np. Audyt Bezpieczeństwa Sieci Szerokopasmowej w Bielsku Białej na zlecenie Prezydenta Miasta Bielsko Biała.

AUDYT BEZPIECZEŃSTWA INFORMACJI w BIZNESIE

Audyty wykonujemy również w firmach, w których Zarząd ma wysokie wymagania odnośnie bezpieczeństwa i cyklicznie zleca wykonanie takiego audytu potwierdzającego zgodność z normami.

W jakim celu wykonuje się audyt bezpieczeństwa informacji w odniesieniu do RODO?

Wykonanie audytu bezpieczeństwa informacji pozwala ocenić poziom bezpieczeństwa w organizacji, a audytowanymi elementami są m.in.:

- bezpieczeństwo fizyczne

- kontrola dostępu

- bezpieczeństwo proceduralne

- bezpieczeństwo wewnętrzne

- weryfikowane są systemy bezpieczeństwa obowiązujące w organizacji
- sprawdzane są zasoby informatyczne

- kontrolowane jest bezpieczeństwo w serwerowniach

- przeprowadzane są testy penetracyjne, dzięki którym otrzymujemy informację o podatnościach w infrastrukturze IT.

Na każdym poziomie weryfikacji kontaktujemy się z klientem, informując go o przebiegu audytu i wykazywanych podatnościach. W raporcie poaudytowym wskazujemy jak rozwiązać istniejące problemy. Staramy się wskazać klientowi dwa, a nawet trzy rozwiązania, zarówno opensourcowe, jak i komercyjne. Rozwiązania opensourcowe mogą być najlepszą alternatywą dla klientów znających środowisko LINUX.

Ze względu na złożoność zagadnienia, zapraszamy do kontaktu z naszymi audytorami w celu omówienia szczegółów.

 

Zapraszamy do kontaktu!

Servus Comp Data Security , Mazowiecka 25/502  30-222 Kraków
  tel.  +48 12 631 91 22   biuro@servus-comp.pl
 

PODEJMIEMY DLA PAŃSTWA KAŻDE WYZWANIE!

AUDYT BEZPIECZEŃSTWA INFORMACJI a RODO

 

Zostaw Komentarz