Audyt informatyczny
Audyt informatyczny Urzędu
Rozporządzenie, Krajowe Ramy Interoperacyjności, nakazuje przeprowadzanie corocznych Audytów w zakresie Bezpieczeństwa Informacji
Zakres prac
Audyt legalności oprogramowania
- Uporządkowanie dokumentacji licencyjnej.
- Skanowanie komputerów przez Audytora.
- Sporządzenie rejestru dokumentacji licencyjnej.
- Usługi aktualizacji oprogramowania.
- Wdrożenie procedur przenoszących odpowiedzialność za zainstalowane oprogramowanie na użytkownika końcowego wg zaleceń BSA (Business Software Alliance).
- Opracowanie raportu wstępnego.
- Opracowanie wymagań dotyczących likwidacji niezgodności – plan naprawczy.
- Szkolenia pracowników z zakresu licencjonowania i z zasad zarządzania oprogramowaniem.
- Szkolenia pracowników z zakresu Polityk Bezpieczeństwa.
- Wykonanie końcowego skanowania komputerów.
- Przygotowanie raportu końcowego.
Zakres prac
Audyt penetracyjny
- Analizy ryzyka utraty integralności, dostępności, poufności.
- Testy Penetracyjne.
- Badania bezpieczeństwa systemów webowych – portalowych.
Podstawa prawna
Rozporządzenie „Krajowe Ramy Interoperacyjności” – Dz.U. 2012 poz. 526 (na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne – Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).
Przejdź do bezpiecznego Urzędu
Audyt potwierdzamy Certyfikatem legalności i zgodności działań jednostki z przepisami prawa.
Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia. Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.
Bezpieczny urząd
Audyt informatyczny Urzędu
Rozporządzenie, Krajowe Ramy Interoperacyjności, nakazuje przeprowadzanie corocznych Audytów w zakresie Bezpieczeństwa Informacji
Zakres prac
- Analizujemy stan obecny, w celu wykrycia potencjalnych luk w systemie bezpieczeństwa / niezgodności z wymaganiami prawa.
- Przedstawiamy Zamawiającemu zalecenia w celu usprawnienia działania jednostki:
- wspieramy w rozwiązaniu problemów,
- wskazujemy narzędzia,
- Wspieramy Zamawiającego w realizacji zaleceń.
- Wykonujemy Audyt właściwy, pokazujący zgodność działania jednostki z Rozporządzeniem KRI.
- Tworzymy dokumentacje powstałą w wyniku audytu zapewniającą skuteczne przygotowanie urzędu do spełnienia wymogów Ustawy o informatyzacji.
- Szkolimy pracowników z zakresu realizacji obowiązków wynikających z Ustawy o informatyzacji oraz przepisów wykonawczych.
Zakres audytu
- Analiza aktualizacji polityk, procedur i regulacji wewnętrznych uwzgledniających wymagania rozporządzenia „Krajowe Ramy Interoperacyjności”.
- Analiza prowadzenia inwentaryzacji sprzętu i oprogramowania służących do przetwarzania informacji obejmującej ich rodzaj i konfigurację.
- Analiza mechanizmów ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, jak:
- Analiza dostępu do informacji,
- Czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
- Zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji,
- Analiza regulacji gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość,
- Analiza bezpieczeństwa informacji, zapobiegające osobom nieuprawnionym ich ujawnienie, modyfikacje, usunięcie lub zniszczenie.
- Analiza poziomu bezpieczeństwa w systemach teleinformatycznych, w szczególności sprawdzająca:
- Dbałość o aktualizację oprogramowania,
- Minimalizowanie ryzyka utraty informacji w wyniku awarii,
- Ochronę przed błędami, utratą, nieuprawnioną modyfikacją,
- Stosowanie mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
- Zapewnienie bezpieczeństwa plików systemowych,
- Redukcje ryzyka wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
- Podejmowanie działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
- Kontrolę zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa;
Podstawa prawna
Rozporządzenie „Krajowe Ramy Interoperacyjności” – Dz.U. 2012 poz. 526
Treść Rozporządzenia „Krajowe Ramy Interoperacyjności”
Na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne – Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).
Treść Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne
Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia.
Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.