
zakres
audyt zgodności z ISO27001
Nasze cele realizujemy poprzez wypełnienie zakresu z listy poniżej:

-
Weryfikacja i mapowanie założeń zawartych w Polityce Bezpieczeństwa i innych dokumentach związanych z bezpieczeństwem teleinformatycznym na istniejący.
-
Przegląd organizacji bezpieczeństwa informacji:
-
organizacja wewnętrzna;
-
strony zewnętrzne.
-
-
Weryfikacja zarzÄ…dzania aktywami IT:
-
odpowiedzialność za aktywa;
-
weryfikacja klasyfikacji aktywów.
-
-
BezpieczeÅ„stwo zasobów ludzkich:
-
przed zatrudnieniem;
-
podczas zatrudnienia;
-
zakończenie lub zmiana zatrudnienia.
-
-
Bezpieczeństwo fizyczne i środowiskowe:
-
obszary bezpieczne;
-
bezpieczeństwo informacji;
-
bezpieczeństwo sprzętu.
-
-
Weryfikacja sposobu zarzÄ…dzania systemami i sieciami:
-
procedury eksploatacyjne i zakresy odpowiedzialności;
-
zarządzanie usługami dostarczanymi przez strony trzecie;
-
planowanie i odbiór systemów;
-
ochrona przed kodem złośliwym;
-
kopie zapasowe;
-
zarządzanie bezpieczeństwem sieci;
-
obsÅ‚uga noÅ›ników;
-
wymiana danych;
-
monitorowanie.
-
-
Kontrola dostępu:
-
Odpowiedzialność użytkowników;
-
Kontrola dostępu do sieci;
-
Kontrola dostÄ™pu do systemów operacyjnych;
-
Kontrola dostępu do aplikacji;
-
Przetwarzanie mobilne i praca na odległość.
-
Pozyskiwanie i rozwój systemów informatycznych:
-
Wymagania bezpieczeństwa;
-
Zabezpieczenia kryptograficzne;
-
BezpieczeÅ„stwo plików systemowych;
-
Bezpieczeństwo w procesach rozwojowych;
-
Nadzór nad podatnoÅ›ciami.
-
-
-
Zarządzanie incydentami związanymi z bezpieczeństwem.
-
Zarządzanie ciągłością działania.
-
Zgodność z przepisami prawa w zakresie bezpieczeństwa.
​
1. Przeszkolenie pracowników w zakresie przetwarzania danych osobowych.
2. Dostosowanie dokumentacji do wymagaÅ„, jak również ich aktualizacja.
3. 2 miesiące wsparcia (na zasadach określonych w umowie).