Bezpieczny urząd
Audyt informatyczny Urzędu
Rozporządzenie, Krajowe Ramy Interoperacyjności, nakazuje przeprowadzanie corocznych Audytów w zakresie Bezpieczeństwa Informacji
Zakres prac
- Analizujemy stan obecny, w celu wykrycia potencjalnych luk w systemie bezpieczeństwa / niezgodności z wymaganiami prawa.
- Przedstawiamy Zamawiającemu zalecenia w celu usprawnienia działania jednostki:
- wspieramy w rozwiązaniu problemów,
- wskazujemy narzędzia,
- Wspieramy Zamawiającego w realizacji zaleceń.
- Wykonujemy Audyt właściwy, pokazujący zgodność działania jednostki z Rozporządzeniem KRI.
- Tworzymy dokumentacje powstałą w wyniku audytu zapewniającą skuteczne przygotowanie urzędu do spełnienia wymogów Ustawy o informatyzacji.
- Szkolimy pracowników z zakresu realizacji obowiązków wynikających z Ustawy o informatyzacji oraz przepisów wykonawczych.
Zakres audytu
- Analiza aktualizacji polityk, procedur i regulacji wewnętrznych uwzgledniających wymagania rozporządzenia „Krajowe Ramy Interoperacyjności”.
- Analiza prowadzenia inwentaryzacji sprzętu i oprogramowania służących do przetwarzania informacji obejmującej ich rodzaj i konfigurację.
- Analiza mechanizmów ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, jak:
- Analiza dostępu do informacji,
- Czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
- Zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji,
- Analiza regulacji gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość,
- Analiza bezpieczeństwa informacji, zapobiegające osobom nieuprawnionym ich ujawnienie, modyfikacje, usunięcie lub zniszczenie.
- Analiza poziomu bezpieczeństwa w systemach teleinformatycznych, w szczególności sprawdzająca:
- Dbałość o aktualizację oprogramowania,
- Minimalizowanie ryzyka utraty informacji w wyniku awarii,
- Ochronę przed błędami, utratą, nieuprawnioną modyfikacją,
- Stosowanie mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
- Zapewnienie bezpieczeństwa plików systemowych,
- Redukcje ryzyka wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
- Podejmowanie działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
- Kontrolę zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa;
Podstawa prawna
Rozporządzenie „Krajowe Ramy Interoperacyjności” – Dz.U. 2012 poz. 526
Treść Rozporządzenia „Krajowe Ramy Interoperacyjności”
Na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne – Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).
Treść Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne
Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia.
Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.