Audyt bezpieczeństwa IT

Zanim zaczniesz inwestować w zabezpieczenia, sprawdź czego faktycznie brakuje Twojej organizacji, by mogła stabilnie realizować strategiczne cele.

Jak przygotować się do nowych wymagań prawnych, związanych z wdrożeniem NIS2 oraz innych
przepisów regulujących obowiązek zapewnienia cyberbezpieczeństwa organizacji?


Świadomość konieczności działania to pierwszy krok. Jakie są kolejne?
Pierwszym z nich jest audyt bezpieczeństwa IT.

Kto najbardziej skorzysta z tej usługi?

Audyt bezpieczeństwa IT to rozwiązanie, które odpowiada na potrzeby firm i organizacji zobowiązanych do dostosowania się do wymagań przepisów o Krajowym Systemie Cyberbezpieczeństwa (KSC).

Jak przeprowadzić audyt bezpieczeństwa?
audyt bezpieczeństwa IT

To rozwiązanie niezbędne wszystkim podmiotom gospodarczym, które dostarczają produkty lub usługi dla sektorów kluczowych i ważnych, w kontekście zapewnienia cyberodporności dla całego łańcucha dostaw dla tych podmiotów.

To usługa, którą powinny zainteresować się organizacje prowadzące prace badawczo-rozwojowe, których wyniki mają duże znaczenie dla rynku i stanowią znaczącą przewagę konkurencyjną – rezultaty tych badań muszą być chronione.

Audyt cyberbezpieczeństwa
Audyt bezpieczeństwa IT

To propozycja dla organizacji działających w wielu rozproszonych oddziałach, w których faktyczny stan zabezpieczeń może różnić się od rekomendowanego przez centralę.

Tworzysz unikalne rozwiązania technologiczne, które mogą być łakomym kąskiem dla konkurencji? Pracujesz lub chcesz pracować z instytucjami wymagającymi wysokiego poziomu zabezpieczeń? Zadbaj o zabezpieczenie ekosystemu IT Twojej organizacji, by móc stabilnie budować
strategiczną przewagę w innych obszarach.

Co zawiera audyt bezpieczeństwa IT

realizowany przez Perceptus?

Nasz audyt składa się z 3 obszarów tematycznych, które obejmują zarówno dokumentację, jak infrastrukturę techniczną oraz sposób konfiguracji systemów bezpieczeństwa.

Jak przebiega proces audytu?

  • Pierwszym krokiem jest wypełnienie ankiety przedaudytowej zawierającej szereg pytań, pozwalających nam ocenić skalę organizacji i jej potrzeby audytowe.
  • Kolejny etap to wstępna rozmowa z klientem, która daje nam faktyczny obraz technicznego zakresu audytu.
  • Dopiero na trzecim etapie pojawia się szczegółowa oferta, a po jej akceptacji umowa.
  • Po jej podpisaniu klient przekazuje nam posiadane dokumenty dotyczące polityki bezpieczeństwa w organizacji.
  • Mając pełną informację przekazujemy plan audytu i harmonogram.
  • Po analizie dokumentacji i wizji lokalnej, weryfikującej realizację zapisów, a także podatności zidentyfikowane niezależnie podczas audytu, przygotowany zostanie raport poaudytowy. Zawarte w nim będą rekomendacje działań.
  • Audyt bezpieczeństwa IT jest przeprowadzany w oparciu o normę ISO 27001.

Kto prowadzi audyt bezpieczeństwa IT?

Audyt realizowany jest przez zespół ekspertów, którzy współpracując z audytorem wiodącym realizują weryfikację obszarów, w których się specjalizują. Dzięki temu masz pewność, że techniczna weryfikacja została wykonana przez ekspertów cyberbezpieczeństwa i bezpieczeństwa informacji, którzy potrafią niezależnie zidentyfikować podatności w konfiguracji systemów. Dzięki temu twój zespół zyska niezależne zewnętrzne wsparcie, które finalnie przełoży się na wyższy poziom zabezpieczenia.

v-polikowska-2

Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001:2023-08, Specjalista ds. bezpieczeństwa informacji.

Koncentruje się na cyberbezpieczeństwie od strony formalno-prawnej w Systemie Zarządzania Bezpieczeństwem Informacji. Absolwentka kierunku Systemy Zarządzania Bezpieczeństwem Informacji w administracji publicznej. Interesują ją kwestie bezpieczeństwa informacji i ochrony danych (RODO).  

Co zawiera raport z wynikami audytu bezpieczeństwa?

  • Listę podatności systemu IT
  • Listę rekomendacji do wprowadzenia, z wyróżnieniem tych krytycznych dla bezpieczeństwa systemu
  • Kontynuacją audytu może być przygotowanie dokumentacji opisującej polityki bezpieczeństwa – wzory dokumentów

Co jeszcze możemy dla Ciebie zrobić?

Zapoznaj się z pozostałymi usługami w zakresie bezpieczeństwa IT, które możemy Ci zaoferować.

Ogólny przegląd lub sprawdzenie stanu bezpieczeństwa konkretnych systemów informatycznych Klienta poprzez przeprowadzanie na nie kontrolowanych ataków.

Analiza podatności pracowników i procedur na manipulacje psychologiczne poprzez symulowane ataki socjotechniczne mające na celu ujawnienie słabych punktów w systemach ludzkich i organizacyjnych.

Cykliczne skanowanie sieci pozwala znaleźć podatności oraz błędy w konfiguracji urządzeń i aplikacji, a w rezultacie – zidentyfikować kluczowe luki w zabezpieczeniach i zaplanować działania ograniczające ryzyko skutecznego włamania czy wycieku wrażliwych danych.

Pomoc w opracowaniu architektury bezpieczeństwa systemów IT.

Najsłabszym elementem nawet najlepszych zabezpieczeń pozostaje czynnik ludzik. Oferujemy szkolenia podnoszące wiedzę i świadomość pracowników wszystkich szczebli w obszarze bezpieczeństwa teleinformatycznego.
Pomoc w wyborze optymalnego dostawcy rozwiązań bezpieczeństwa teleinformatycznego (testy porównawcze), a także w opracowaniu architektury systemów bezpieczeństwa IT.

W przypadku włamania do Klienta, eksperci SOC analizują zdarzenie, zbierają dowody dla odpowiednich organów i przygotowują rekomendacje zmian.

Dzięki zdobytemu doświadczeniu i wszechstronnym kompetencjom, oferujemy usługi utrzymania infrastruktury Klienta, m.in. wprowadzając wymagane zmiany konfiguracji i aktualizacje oprogramowania.
Monitoring zachowania użytkowników, tworzenie baseline’u oraz budowanie korelacji w celu bazy identyfikacji i ewentualnego blokowania nietypowych, potencjalnie niebezpiecznych aktywności pracowników, partnerów biznesowych czy klientów końcowych organizacji.
Oferujemy bezpieczeństwo nie tylko w modelu usługowym. Posiadany doświadczenie i kompetencje w obszarze integracji różnorodnych platform bezpieczeństwa teleinformatycznego.

Audyt bezpieczeństwa IT

w Twojej organizacji

Jeśli chcesz przeprowadzić audyt bezpieczeństwa w swojej organizacji, wypełnij poniższy formularz i poczekaj na kontakt z naszym specjalistą.

Dowiedz się więcej o bezpieczeństwie IT