Jak przygotować się do nowych wymagań prawnych, związanych z wdrożeniem NIS2 oraz innych
przepisów regulujących obowiązek zapewnienia cyberbezpieczeństwa organizacji?
Świadomość konieczności działania to pierwszy krok. Jakie są kolejne?
Pierwszym z nich jest audyt bezpieczeństwa IT.
Kto najbardziej skorzysta z tej usługi?
Audyt bezpieczeństwa IT to rozwiązanie, które odpowiada na potrzeby firm i organizacji zobowiązanych do dostosowania się do wymagań przepisów o Krajowym Systemie Cyberbezpieczeństwa (KSC).


To rozwiązanie niezbędne wszystkim podmiotom gospodarczym, które dostarczają produkty lub usługi dla sektorów kluczowych i ważnych, w kontekście zapewnienia cyberodporności dla całego łańcucha dostaw dla tych podmiotów.
To usługa, którą powinny zainteresować się organizacje prowadzące prace badawczo-rozwojowe, których wyniki mają duże znaczenie dla rynku i stanowią znaczącą przewagę konkurencyjną – rezultaty tych badań muszą być chronione.


To propozycja dla organizacji działających w wielu rozproszonych oddziałach, w których faktyczny stan zabezpieczeń może różnić się od rekomendowanego przez centralę.
Tworzysz unikalne rozwiązania technologiczne, które mogą być łakomym kąskiem dla konkurencji? Pracujesz lub chcesz pracować z instytucjami wymagającymi wysokiego poziomu zabezpieczeń? Zadbaj o zabezpieczenie ekosystemu IT Twojej organizacji, by móc stabilnie budować
strategiczną przewagę w innych obszarach.
Co zawiera audyt bezpieczeństwa IT
realizowany przez Perceptus?
Nasz audyt składa się z 3 obszarów tematycznych, które obejmują zarówno dokumentację, jak infrastrukturę techniczną oraz sposób konfiguracji systemów bezpieczeństwa.
Jak przebiega proces audytu?
- Pierwszym krokiem jest wypełnienie ankiety przedaudytowej zawierającej szereg pytań, pozwalających nam ocenić skalę organizacji i jej potrzeby audytowe.
- Kolejny etap to wstępna rozmowa z klientem, która daje nam faktyczny obraz technicznego zakresu audytu.
- Dopiero na trzecim etapie pojawia się szczegółowa oferta, a po jej akceptacji umowa.
- Po jej podpisaniu klient przekazuje nam posiadane dokumenty dotyczące polityki bezpieczeństwa w organizacji.
- Mając pełną informację przekazujemy plan audytu i harmonogram.
- Po analizie dokumentacji i wizji lokalnej, weryfikującej realizację zapisów, a także podatności zidentyfikowane niezależnie podczas audytu, przygotowany zostanie raport poaudytowy. Zawarte w nim będą rekomendacje działań.
- Audyt bezpieczeństwa IT jest przeprowadzany w oparciu o normę ISO 27001.
Kto prowadzi audyt bezpieczeństwa IT?
Audyt realizowany jest przez zespół ekspertów, którzy współpracując z audytorem wiodącym realizują weryfikację obszarów, w których się specjalizują. Dzięki temu masz pewność, że techniczna weryfikacja została wykonana przez ekspertów cyberbezpieczeństwa i bezpieczeństwa informacji, którzy potrafią niezależnie zidentyfikować podatności w konfiguracji systemów. Dzięki temu twój zespół zyska niezależne zewnętrzne wsparcie, które finalnie przełoży się na wyższy poziom zabezpieczenia.

Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001:2023-08, Specjalista ds. bezpieczeństwa informacji.
Koncentruje się na cyberbezpieczeństwie od strony formalno-prawnej w Systemie Zarządzania Bezpieczeństwem Informacji. Absolwentka kierunku Systemy Zarządzania Bezpieczeństwem Informacji w administracji publicznej. Interesują ją kwestie bezpieczeństwa informacji i ochrony danych (RODO).
Co zawiera raport z wynikami audytu bezpieczeństwa?
- Listę podatności systemu IT
- Listę rekomendacji do wprowadzenia, z wyróżnieniem tych krytycznych dla bezpieczeństwa systemu
- Kontynuacją audytu może być przygotowanie dokumentacji opisującej polityki bezpieczeństwa – wzory dokumentów
Co jeszcze możemy dla Ciebie zrobić?
Zapoznaj się z pozostałymi usługami w zakresie bezpieczeństwa IT, które możemy Ci zaoferować.
Analiza podatności pracowników i procedur na manipulacje psychologiczne poprzez symulowane ataki socjotechniczne mające na celu ujawnienie słabych punktów w systemach ludzkich i organizacyjnych.
Pomoc w opracowaniu architektury bezpieczeństwa systemów IT.
W przypadku włamania do Klienta, eksperci SOC analizują zdarzenie, zbierają dowody dla odpowiednich organów i przygotowują rekomendacje zmian.
Audyt bezpieczeństwa IT
w Twojej organizacji
Jeśli chcesz przeprowadzić audyt bezpieczeństwa w swojej organizacji, wypełnij poniższy formularz i poczekaj na kontakt z naszym specjalistą.
Dowiedz się więcej o bezpieczeństwie IT


Samouczące algorytmy AI w cyberbezpieczeństwie
Jak sztuczna inteligencja wspiera obronę przed zagrożeniami?


Czym są podatności CVE i dlaczego są ważne?
Praca analityka Security Operations Center nie jest oderwana od szerokiego ekosystemu firm i instytucji publicznych, które udostępniają informacje na temat zidentyfikowanych zagrożeń, dzielą się nimi


Skąd wiadomo, co dzieje się w sieci? SIEM i analiza logów
Zagrożenia cybernetyczne stały się codziennością. Z tego powodu w organizacjach istnieje pilna potrzeba budowy skutecznych strategii ciągłego monitorowania i reagowania na potencjalne incydenty. Jednym z