dokumenty

Outsourcing IOD

Nasze cele realizujemy poprzez opracowanie wybranych roboczych dokumentów z listy poniżej:

  • Lista obowiązków (związanych z przetwarzaniem danych osobowych).

  • Lista procesów związanych z danym obowiązkiem.

  • Mapa procesów dla wybranych obowiązków.

  • Mapa przepływu informacji na tle stanowisk.

  • Mapa zabezpieczeń na tle procesów i zagrożeń.

  • Mapa systemów na tle obowiązków.

  • Lista zabezpieczeń proponowanych.

  • Lista zagrożeń związanych z procesami.

  • Lista zabezpieczeń istniejących.

  • Lista stanowisk i pracowników.

  • Metryka stanowiskowa.

  • Lista zagrożeń ogólnych.

  • Lista budynków.

  • Lista zbiorów.

  • Mapa topologii sieci.

  • Mapa zagrożeń sprzętowych na tle procesów/ obowiązków/ stanowisk.

  • Lista systemów - programów, aplikacji webowych, specyficznych rozwiązań.

  • Lista zagrożeń związanych z systemami.

  • Mapa zagrożeń systemowych na tle stanowisk/ procesów/ obowiązków, których dotyczą.

  • Lista sprzętów wykorzystywanych na każdym stanowisku.

  • Lista sprzętów sieciowych używanych w każdej lokalizacji.

  • Lista zagrożeń związanych z używanymi sprzętami i ich konfiguracją.

© 2011-2018 by IT Auditor Sp. z o.o.

|

Regulamin ochrony danych

|

  • Facebook - Grey Circle
  • LinkedIn - Grey Circle