Audyt bezpieczeństwa

Audyt bezpieczeństwa

Oferujemy usługę przeprowadzenia audytu, którego celem jest rozpoznanie środowiska IT firmy oraz wykrycie potencjalnych niebezpieczeństw w systemach informatycznych.
Audyt obejmuje następujące elementy infrastruktury IT oraz procesy ją wspierające:

1. Tworzenie kopii bezpieczeństwa danych

  • sprawdzamy czy obecnie prowadzona polityka tworzenia kopii zapasowej danych skutecznie zabezpiecza zasoby firmowe w przypadku krytycznej awarii serwera;
  • weryfikujemy sposób wykonywania kopii zapasowej tzn. czy gwarantuje ona szybkie odtworzenie/odzyskanie firmowych zasobów informacyjnych w przypadku częściowej lub całkowitej ich utraty na skutek awarii lub nieświadomego (a czasami świadomego) działania pracownika;

2. Bezpieczeństwo informatyczne firmy

  • sprawdzamy w jakim stopniu infrastruktura firmy jest narażona na ataki z zewnątrz;
  • kontrolujemy czy zostały wdrożone rozwiązania zabezpieczające wrażliwe informacje przedsiębiorstwa;
  • oceniamy czy istnieje możliwość „wycieku” firmowych danych oraz rekomendujemy rozwiązania zapewniające ich bezpieczeństwo;
  • weryfikujemy prawa dostępu pracowników do dokumentów przedsiębiorstwa znajdujących się na serwerach firmy;

3. Fizyczne zabezpieczenie urządzeń sieciowych i serwerów

  • badamy czy urządzenia sieciowe i serwery są fizyczne chronione zgodnie z powszechnie przyjętymi standardami;
  • oceniamy stosowany przez przedsiębiorstwo system monitoringu sprzętu tj. czy jego zakres jest odpowiedni, czy działa on zgodnie z założeniami itd.
  • mierzymy czy warunki, w jakich pracują urządzenia sieciowe i serwery dostatecznie zabezpieczają je przed możliwością fizycznego uszkodzenia m.in. sprawdzamy pojemności urządzeń typu UPS;
  • oceniamy czy wewnętrzne procedury firmy właściwie zapobiegają przed ingerencją osób niepożądanych w serwerownię;

4. Bezpieczeństwo stacji roboczych

  • kontrolujemy czy ustawienia stacji roboczych zabezpieczają firmę przed skutkami nieświadomych działań pracowników np. przed omyłkowym uruchomieniem szkodliwego oprogramowania;
  • weryfikujemy czy dla kluczowych aplikacji wykorzystywanych przez firmę (np. Symfonia, systemy CRM, itd.) jest stosowana właściwa polityka tworzenia kopii bezpieczeństwa danych;
  • badamy czy na stacjach roboczych nie zostało zainstalowane nielicencjonowane oprogramowanie lub aplikacje stanowiące zagrożenie dla firmy;

5. Wypracowanie strategii rozwoju firmy w obszarze IT

  • tworzymy strategię zakupową firmy w obszarze IT zgodną z wytycznymi przedsiębiorstwa tj. opracowujemy założenia dotyczące zakupów nowego sprzętu, których celem jest standaryzacja wykorzystywanej infrastruktury IT (komputery stacjonarne, laptopy itd.);
  • przedstawiamy możliwości usprawnienia działania infrastruktury IT w firmie pod kątem długoterminowych potrzeb przedsiębiorstwa np. wymiana serwerów czy implementacja telefonii Voip;

Nasze doświadczenie i know-how, którym dzielimy się z naszymi klientami, zapewnia pełne bezpieczeństwo informatyczne. Stale poszerzamy naszą wiedzę i zdobywamy nowe doświadczenia. Tworzymy nowe usługi i wychodzimy naprzeciw naszym klientom.