Audyt informatyczny

Audyt informatyczny Urzędu

Rozporządzenie, Krajowe Ramy Interoperacyjności, nakazuje przeprowadzanie corocznych Audytów w zakresie Bezpieczeństwa Informacji

Zakres prac

Audyt legalności oprogramowania

  1. Uporządkowanie dokumentacji licencyjnej.
  2. Skanowanie komputerów przez Audytora.
  3. Sporządzenie rejestru dokumentacji licencyjnej.
  4. Usługi aktualizacji oprogramowania.
  5. Wdrożenie procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance).
  6. Opracowanie raportu wstępnego.
  7. Opracowanie wymagań dotyczących likwidacji niezgodności – plan naprawczy.
  8. Szkolenia pracowników z zakresu licencjonowania i z zasad zarządzania oprogramowaniem.
  9. Szkolenia pracowników z zakresu Polityk Bezpieczeństwa.
  10. Wykonanie końcowego skanowania komputerów.
  11. Przygotowanie raportu końcowego.

Zakres prac

Audyt penetracyjny

  1. Analizy ryzyka utraty integralności, dostępności, poufności.
  2. Testy Penetracyjne.
  3. Badania bezpieczeństwa systemów webowych – portalowych.

Podstawa prawna

Rozporządzenie „Krajowe Ramy Interoperacyjności” – Dz.U. 2012 poz. 526  (na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne – Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).
Przejdź do bezpiecznego Urzędu

Audyt potwierdzamy Certyfikatem legalności i zgodności działań jednostki z przepisami prawa.

Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia. Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.

Bezpieczny urząd

Audyt informatyczny Urzędu

Rozporządzenie, Krajowe Ramy Interoperacyjności, nakazuje przeprowadzanie corocznych Audytów w zakresie Bezpieczeństwa Informacji

Zakres prac

  1. Analizujemy stan obecny, w celu wykrycia potencjalnych luk w systemie bezpieczeństwa / niezgodności z wymaganiami prawa.
  2. Przedstawiamy Zamawiającemu zalecenia w celu usprawnienia działania jednostki:
    • wspieramy w rozwiązaniu problemów,  
    • wskazujemy narzędzia,
  3. Wspieramy Zamawiającego w realizacji zaleceń.
  4. Wykonujemy Audyt właściwy, pokazujący zgodność działania jednostki z Rozporządzeniem KRI.
  5. Tworzymy dokumentacje powstałą w wyniku audytu zapewniającą skuteczne przygotowanie urzędu do spełnienia wymogów Ustawy o informatyzacji.
  6. Szkolimy pracowników z zakresu realizacji obowiązków wynikających z Ustawy o informatyzacji oraz przepisów wykonawczych.

Zakres audytu

  1. Analiza aktualizacji polityk, procedur i regulacji wewnętrznych uwzgledniających wymagania rozporządzenia „Krajowe Ramy Interoperacyjności”.
  2. Analiza prowadzenia inwentaryzacji sprzętu i oprogramowania służących do przetwarzania informacji obejmującej ich rodzaj i konfigurację.
  3. Analiza mechanizmów ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, jak:
    • Analiza dostępu do informacji,
    • Czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    • Zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji,
    • Analiza regulacji gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość,
  4. Analiza bezpieczeństwa informacji, zapobiegające osobom nieuprawnionym ich ujawnienie, modyfikacje, usunięcie lub zniszczenie.
  5. Analiza poziomu bezpieczeństwa w systemach teleinformatycznych, w szczególności sprawdzająca:
    • Dbałość o aktualizację oprogramowania,
    • Minimalizowanie ryzyka utraty informacji w wyniku awarii,
    • Ochronę przed błędami, utratą, nieuprawnioną modyfikacją,
    • Stosowanie mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    • Zapewnienie bezpieczeństwa plików systemowych,
    • Redukcje ryzyka wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    • Podejmowanie działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
    • Kontrolę zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa;

Podstawa prawna

Rozporządzenie „Krajowe Ramy Interoperacyjności” – Dz.U. 2012 poz. 526
Treść Rozporządzenia „Krajowe Ramy Interoperacyjności”

Na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne – Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).
Treść Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne

Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia.
Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.