Audyt informatyczny

Opis usługi:

Rozpoznanie, analiza i weryfikacja procesów IT firmy w zakresie prawidłowości i rzetelności utrzymania integralności i bezpieczeństwa danych oraz efektywności systemów informatycznych względem zaspokajania celów operacyjnych i organizacyjnych przedsiębiorstwa. Audyt obejmuje swym zakresem m.in. sprawdzenie dostępów i uprawnień do zasobów firmowych (środowiska serwerowego, sieci), system backupowy, stacje robocze, zabezpieczenia antywirusowe.

Model usługi:

W ramach wykupionej bieżącej opieki informatycznej usługa świadczona jest w zakresie audytu zainstalowanego oprogramowania oraz bezpieczeństwa sieci, w pozostałych przypadkach zakres usługi ustalany i wyceniany na podstawie indywidualnych potrzeb firmy.

Specyfikacja usług w zakresie audytu

  • Audyt środowiska serwerowego

    rozpoznanie i ocena struktury katalogowej, struktury plików

    zabezpieczenia i konfiguracja serwerów, role, analiza logów, zasoby udostępnione

    weryfikacja i ocena awaryjnego zasilania serwera/ów

    weryfikacja i ocena stopnia zabezpieczenia sprzętowego przed wystąpieniem awarii

    audyt zainstalowanego oprogramowania

  • Audyt architektury sieci

    weryfikacja i testy zabezpieczeń urządzeń sieciowych (switche, routery), ocena zabezpieczenia przed nie autoryzowanym dostępem

    weryfikacja zdalnego dostępu do zasobów firmy

    sprawdzenie i ocena poziomu/skuteczności ograniczenia dostępu z zewnątrz, odseparowania sieci firmowej

  • Audyt systemu backupowego

    analiza i weryfikacja poprawności działania użytkowanego systemu backupowego (poprawności względem zaplanowanego harmonogram wykonywania kopii bezpieczeństwa, zasobów objętych backupem)

    weryfikacja fizycznego i technicznego zabezpieczenia i stanu nośników, na których backup jest przechowywany

    wykonanie testów i oceny skuteczności systemu backupowego (weryfikacja procedury odzyskania danych oraz poprawności backupu poprzez testowe odzyskanie)

  • Audyt zabezpieczenia stacji roboczych

    weryfikacja i ocena zabezpieczenia stacji roboczych, w tym użytkowanego przez firmę oprogramowania antywirusowego oraz świadomości pracowników w zakresie zagrożeń ze strony Internetu (wirusy, konie trojańskie, cryptolockery etc.) i innych źródeł

    weryfikacja uprawnień użytkowników, łatwości dostępu do stacji przez osoby nieuprawnione

  • Audyt zgodności stosowanych procedur i zabezpieczeń IT w zakresie zgodności z RODO

    weryfikacja i ocena stosowanych procedur i zabezpieczeń informatycznych w zakresie przetwarzania danych oraz zgodności z RODO

  • Podsumowaniem poszczególnych obszarów jest raport zawierający wnioski i rekomendacje w przedmiocie proponowanych do wdrożenia zmian w systemie.