Jak przygotować się do nowych wymagań prawnych, związanych z wdrożeniem NIS2 oraz innych
przepisów regulujących obowiązek zapewnienia cyberbezpieczeństwa organizacji?
Świadomość konieczności działania to pierwszy krok. Jakie są kolejne?
Pierwszym z nich jest audyt bezpieczeństwa IT.
Kto najbardziej skorzysta z tej usługi?
Audyt bezpieczeństwa IT to rozwiązanie, które odpowiada na potrzeby firm i organizacji zobowiązanych do dostosowania się do wymagań przepisów o Krajowym Systemie Cyberbezpieczeństwa (KSC).


To rozwiązanie niezbędne wszystkim podmiotom gospodarczym, które dostarczają produkty lub usługi dla sektorów kluczowych i ważnych, w kontekście zapewnienia cyberodporności dla całego łańcucha dostaw dla tych podmiotów.
To usługa, którą powinny zainteresować się organizacje prowadzące prace badawczo-rozwojowe, których wyniki mają duże znaczenie dla rynku i stanowią znaczącą przewagę konkurencyjną – rezultaty tych badań muszą być chronione.


To propozycja dla organizacji działających w wielu rozproszonych oddziałach, w których faktyczny stan zabezpieczeń może różnić się od rekomendowanego przez centralę.
Tworzysz unikalne rozwiązania technologiczne, które mogą być łakomym kąskiem dla konkurencji? Pracujesz lub chcesz pracować z instytucjami wymagającymi wysokiego poziomu zabezpieczeń? Zadbaj o zabezpieczenie ekosystemu IT Twojej organizacji, by móc stabilnie budować
strategiczną przewagę w innych obszarach.
Co zawiera audyt bezpieczeństwa IT
realizowany przez Perceptus?
Nasz audyt składa się z 3 obszarów tematycznych, które obejmują zarówno dokumentację, jak infrastrukturę techniczną oraz sposób konfiguracji systemów bezpieczeństwa.
Jak przebiega proces audytu?
- Pierwszym krokiem jest wypełnienie ankiety przedaudytowej zawierającej szereg pytań, pozwalających nam ocenić skalę organizacji i jej potrzeby audytowe.
- Kolejny etap to wstępna rozmowa z klientem, która daje nam faktyczny obraz technicznego zakresu audytu.
- Dopiero na trzecim etapie pojawia się szczegółowa oferta, a po jej akceptacji umowa.
- Po jej podpisaniu klient przekazuje nam posiadane dokumenty dotyczące polityki bezpieczeństwa w organizacji.
- Mając pełną informację przekazujemy plan audytu i harmonogram.
- Po analizie dokumentacji i wizji lokalnej, weryfikującej realizację zapisów, a także podatności zidentyfikowane niezależnie podczas audytu, przygotowany zostanie raport poaudytowy. Zawarte w nim będą rekomendacje działań.
- Audyt bezpieczeństwa IT jest przeprowadzany w oparciu o normę ISO 27001.
Kto prowadzi audyt bezpieczeństwa IT?
Audyt realizowany jest przez zespół ekspertów, którzy współpracując z audytorem wiodącym realizują weryfikację obszarów, w których się specjalizują. Dzięki temu masz pewność, że techniczna weryfikacja została wykonana przez ekspertów cyberbezpieczeństwa i bezpieczeństwa informacji, którzy potrafią niezależnie zidentyfikować podatności w konfiguracji systemów. Dzięki temu twój zespół zyska niezależne zewnętrzne wsparcie, które finalnie przełoży się na wyższy poziom zabezpieczenia.

Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji wg normy PN-EN ISO/IEC 27001:2023-08, Specjalista ds. bezpieczeństwa informacji.
Koncentruje się na cyberbezpieczeństwie od strony formalno-prawnej w Systemie Zarządzania Bezpieczeństwem Informacji. Absolwentka kierunku Systemy Zarządzania Bezpieczeństwem Informacji w administracji publicznej. Interesują ją kwestie bezpieczeństwa informacji i ochrony danych (RODO).
Co zawiera raport z wynikami audytu bezpieczeństwa?
- Listę podatności systemu IT
- Listę rekomendacji do wprowadzenia, z wyróżnieniem tych krytycznych dla bezpieczeństwa systemu
- Kontynuacją audytu może być przygotowanie dokumentacji opisującej polityki bezpieczeństwa – wzory dokumentów
Co jeszcze możemy dla Ciebie zrobić?
Zapoznaj się z pozostałymi usługami w zakresie bezpieczeństwa IT, które możemy Ci zaoferować.
Analiza podatności pracowników i procedur na manipulacje psychologiczne poprzez symulowane ataki socjotechniczne mające na celu ujawnienie słabych punktów w systemach ludzkich i organizacyjnych.
Pomoc w opracowaniu architektury bezpieczeństwa systemów IT.
W przypadku włamania do Klienta, eksperci SOC analizują zdarzenie, zbierają dowody dla odpowiednich organów i przygotowują rekomendacje zmian.
Audyt bezpieczeństwa IT
w Twojej organizacji
Jeśli chcesz przeprowadzić audyt bezpieczeństwa w swojej organizacji, wypełnij poniższy formularz i poczekaj na kontakt z naszym specjalistą.
Dowiedz się więcej o bezpieczeństwie IT


SOC dla przemysłu? Rozwiązanie na miarę czasów
Milionowe straty wywołane blokadą możliwości produkcji mogą być bolesnym ciosem, dlatego analiza sytuacji w infrastrukturze IT ma kluczowe znaczenie


Monitoring bezpieczeństwa IT – budować własny zespół czy zdecydować się na outsourcing?
Przewodnim tematem Europejskiego Miesiąca Cyberbezpieczeństwa jest zagrożenie phishingiem. Temat jest niezwykle ważny, ponieważ tego typu atak jest jednakowo groźny dla osób prywatnych, jak organizacji i


Dlaczego poziom cyberzagrożeń rośnie?
Wywiad w cyklu: Innowacyjni – podcast Bankier.pl