← wstecz

Audyt bezpieczeństwa infrastruktury IT

Dla pełnej oceny bezpieczeństwa wdrażanych lub eksploatowanych rozwiązań informatycznych, należy wykonać analizę adekwatności zabezpieczeń infrastruktury, w ramach której funkcjonują aplikacje. Celem jest identyfikacja podatności, wskazanego przez klienta obszaru infrastruktury IT, stanowiących lub mogących stanowić zagrożenie dla bezpieczeństwa gromadzonych, przetwarzanych i przesyłanych danych.

audyt-3Audyty bezpieczeństwa przeprowadzamy w oparciu o zalecenia CIS (Center of Internet Security) oraz NIST (National Institute of Standards and Technology) oraz wytyczne producentów lub dostawców konkretnego rozwiązania. Punktem odniesienia są też dla nas  normy i standardy ISO/IEC 27001 oraz ustawy i rekomendacje (m.in. Rekomendacja D Komisji Nadzoru Finansowego lub Ustawa o ochronie danych osobowych)

Wyniki audytu dokumentujemy w raporcie, który zawiera dokładny opis wykrytych  podatności wraz z klasyfikacją zagrożeń z nich wynikających, powstałą w rezultacie przeprowadzonej analizy ryzyka. Raport zawiera również propozycje konkretnych działań naprawczych.