zakres

audyt zgodności z ISO27001

Nasze cele realizujemy poprzez wypełnienie zakresu z listy poniżej:

  • Weryfikacja i mapowanie założeń zawartych w Polityce Bezpieczeństwa i innych dokumentach związanych z bezpieczeństwem teleinformatycznym na istniejący.

  • Przegląd organizacji bezpieczeństwa informacji:

    • organizacja wewnętrzna;

    • strony zewnętrzne.

  • Weryfikacja zarządzania aktywami IT:

    • odpowiedzialność za aktywa;

    • weryfikacja klasyfikacji aktywów.

  • Bezpieczeństwo zasobów ludzkich:

    • przed zatrudnieniem;

    • podczas zatrudnienia;

    • zakończenie lub zmiana zatrudnienia.

  • Bezpieczeństwo fizyczne i środowiskowe:

    • obszary bezpieczne;

    • bezpieczeństwo informacji;

    • bezpieczeństwo sprzętu.

  • Weryfikacja sposobu zarządzania systemami i sieciami:

    • procedury eksploatacyjne i zakresy odpowiedzialności;

    • zarządzanie usługami dostarczanymi przez strony trzecie;

    • planowanie i odbiór systemów;

    • ochrona przed kodem złośliwym;

    • kopie zapasowe;

    • zarządzanie bezpieczeństwem sieci;

    • obsługa nośników;

    • wymiana danych;

    • monitorowanie.

  • Kontrola dostępu:

    • Odpowiedzialność użytkowników;

    • Kontrola dostępu do sieci;

    • Kontrola dostępu do systemów operacyjnych;

    • Kontrola dostępu do aplikacji;

    • Przetwarzanie mobilne i praca na odległość.

    • Pozyskiwanie i rozwój systemów informatycznych:

      • Wymagania bezpieczeństwa;

      • Zabezpieczenia kryptograficzne;

      • Bezpieczeństwo plików systemowych;

      • Bezpieczeństwo w procesach rozwojowych;

      • Nadzór nad podatnościami.

  • Zarządzanie incydentami związanymi z bezpieczeństwem.

  • Zarządzanie ciągłością działania.

  • Zgodność z przepisami prawa w zakresie bezpieczeństwa.

1. Przeszkolenie pracowników w zakresie przetwarzania danych osobowych.

2. Dostosowanie dokumentacji do wymagań, jak również ich aktualizacja.
3. 2 miesiące wsparcia (na zasadach określonych w umowie).

© 2011-2018 by IT Auditor Sp. z o.o.

|

Regulamin ochrony danych

|

  • Facebook - Grey Circle
  • LinkedIn - Grey Circle