Bezpieczny urząd

Audyt informatyczny Urzędu

Rozporządzenie, Krajowe Ramy Interoperacyjności, nakazuje przeprowadzanie corocznych Audytów w zakresie Bezpieczeństwa Informacji

Zakres prac

  1. Analizujemy stan obecny, w celu wykrycia potencjalnych luk w systemie bezpieczeństwa / niezgodności z wymaganiami prawa.
  2. Przedstawiamy Zamawiającemu zalecenia w celu usprawnienia działania jednostki:
    • wspieramy w rozwiązaniu problemów,  
    • wskazujemy narzędzia,
  3. Wspieramy Zamawiającego w realizacji zaleceń.
  4. Wykonujemy Audyt właściwy, pokazujący zgodność działania jednostki z Rozporządzeniem KRI.
  5. Tworzymy dokumentacje powstałą w wyniku audytu zapewniającą skuteczne przygotowanie urzędu do spełnienia wymogów Ustawy o informatyzacji.
  6. Szkolimy pracowników z zakresu realizacji obowiązków wynikających z Ustawy o informatyzacji oraz przepisów wykonawczych.

Zakres audytu

  1. Analiza aktualizacji polityk, procedur i regulacji wewnętrznych uwzgledniających wymagania rozporządzenia „Krajowe Ramy Interoperacyjności”.
  2. Analiza prowadzenia inwentaryzacji sprzętu i oprogramowania służących do przetwarzania informacji obejmującej ich rodzaj i konfigurację.
  3. Analiza mechanizmów ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami, jak:
    • Analiza dostępu do informacji,
    • Czynności zmierzające do wykrycia nieautoryzowanych działań związanych z przetwarzaniem informacji,
    • Zapewnienie środków uniemożliwiających nieautoryzowany dostęp na poziomie systemów operacyjnych, usług sieciowych i aplikacji,
    • Analiza regulacji gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość,
  4. Analiza bezpieczeństwa informacji, zapobiegające osobom nieuprawnionym ich ujawnienie, modyfikacje, usunięcie lub zniszczenie.
  5. Analiza poziomu bezpieczeństwa w systemach teleinformatycznych, w szczególności sprawdzająca:
    • Dbałość o aktualizację oprogramowania,
    • Minimalizowanie ryzyka utraty informacji w wyniku awarii,
    • Ochronę przed błędami, utratą, nieuprawnioną modyfikacją,
    • Stosowanie mechanizmów kryptograficznych w sposób adekwatny do zagrożeń lub wymogów przepisu prawa,
    • Zapewnienie bezpieczeństwa plików systemowych,
    • Redukcje ryzyka wynikających z wykorzystania opublikowanych podatności technicznych systemów teleinformatycznych,
    • Podejmowanie działań po dostrzeżeniu nieujawnionych podatności systemów teleinformatycznych na możliwość naruszenia bezpieczeństwa,
    • Kontrolę zgodności systemów teleinformatycznych z odpowiednimi normami i politykami bezpieczeństwa;

Podstawa prawna

Rozporządzenie „Krajowe Ramy Interoperacyjności” – Dz.U. 2012 poz. 526
Treść Rozporządzenia „Krajowe Ramy Interoperacyjności”

Na podstawie: Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne – Dz.U. 2005 nr 64 poz. 565 & 20. 2. 14).
Treść Ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne

Oferujemy wykonanie Audytu w zakresie Bezpieczeństwa Informacji, potwierdzającego zgodność działań Urzędu z wymaganiami Rozporządzenia.
Korzystamy z najlepszych praktyk z ISO 27001 oraz zaleceń Najwyższej Izby Kontroli.