Audyt bezpieczeństwa IT

Doskonalenie bezpieczeństwa Twojej organizacji

Ze względu na ciągły rozwój technologiczny codziennie powstają nowe zagrożenia, które narażają bezpieczeństwo systemów teleinformatycznych wszystkich organizacji przetwarzających dane. Niewiele osób zdaje sobie jednak sprawę z tego, że ich systemy mogą być podatne na ataki wykonane wewnątrz organizacji. Aby prawidłowo zabezpieczyć poufne dane potrzebne są odpowiednie systemy oraz regulacje angażujące wszystkich pracowników w dbanie o szeroko rozumiane bezpieczeństwo. Wymagana jest do tego odpowiednia wiedza oraz świadomość, które mogą uniemożliwić wykonanie skutecznych ataków. Kluczowym punktem ochrony przetwarzanych danych jest wdrożenie oraz ciągłe doskonalenie systemów zwiększających odporność na zagrożenia na jakie może być narażona organizacja. Z pomocą przychodzą międzynarodowe standardy oraz rozporządzenia przygotowane przez specjalistów z dziedziny bezpieczeństwa systemów teleinformatycznych wykorzystywanych przy codziennej pracy. Ich wdrożenie, rozwój oraz audyt ich skuteczności to jedyna droga zmniejszająca ryzyko wycieku najważniejszego zasobu – informacji.

BLUE energy oferuje usługi w zakresie audytu bezpieczeństwa systemów teleinformatycznych. Posiadamy doświadczenie oraz specjalistów w następujących dziedzinach:

  • zarządzania bezpieczeństwem informacji,
  • zarządzania ciągłością działania,
  • zarządzania usługami IT,
  • zarządzania ryzykiem,
  • audyt i kontrola wewnętrzna,
  • bezpieczeństwo teleinformatyczne,
  • bezpieczeństwo danych osobowych,
  • infrastruktura krytyczna.

Dobierz audyt odpowiedni dla Twojej organizacji

Norma ISO/IEC 27001 to międzynarodowa norma określająca zasady oraz wymagania niezbędne do prawidłowego działania Systemu Zarządzania Bezpieczeństwem Informacji. Opisuje kluczowe elementy takie jak ustanowienie, wdrożenie, eksploatację, monitorowanie, przegląd, utrzymanie oraz doskonalenie SZBI. ISO 27001 to norma oparta na podejściu procesowym. Istotną cechą standardu jest powiązanie potencjalnych zagrożeń zewnętrznych, powszechnie uznawanych za najbardziej niebezpieczne, z analizą zagrożeń wewnętrznych. Oznacza to, że w rozumieniu normy nie tylko partnerzy rynkowi, dostawcy i odbiorcy mogą stanowić potencjalne zagrożenie dla informacji gospodarczych. Równie istotne są zagrożenia wewnętrzne – związane z pracownikami.

Jest to pierwsza międzynarodowa norma określająca ramy dla identyfikacji kluczowych czynników ryzyka w sytuacjach kryzysowych. Norma ISO 22301 to pełny zbiór wymagań dotyczących projektowania, wdrożenia i utrzymania ciągłości działania. Celem wdrożenia systemu opartego na jej wymaganiach jest uodpornienie oraz przygotowanie organizacji na sytuacje kryzysowe oraz awaryjne o nagłym i nieprzewidzianym przebiegu. Wymagania normy zawierają dobre praktyki w zakresie zapewnienia ciągłości działania. Norma ISO 22301 szczególną uwagę zwraca na Business Contuinity Planning oraz Disaster Recovery Planning. Business Contuinity Planning (BCP) to zbiór zasad, procedur, instrukcji i działań, których zadaniem jest zapewnienie właściwego funkcjonowania organizacji w trakcie sytuacji awaryjnej i krótko po niej. Disaster Recovery Planning (DRP) wskazuje na plany związane z przywracaniem krytycznych obszarów działalności, usług lub zasobów.

Norma ISO 31000 Zarządzanie ryzykiem – zasady i wytyczne określa w jak systematycznie oraz w sposób ustrukturyzowany zarządzać ryzykiem. Jej forma pozwala na wykorzystanie jej niezależnie od tego jakiego obszaru zarządzania dotyczy. Standard nie stanowi podstawy do certyfikacji. Zawiera zasady, wytyczne oraz dobre praktyki w zakresie wdrażania, utrzymywania, doskonalenia i zasad stosowanych w celu zapewnienia odpowiedniego poziomu skuteczności procesu zarządzania ryzykiem. Reguluje etapy cyklu życia procesu zarządzania ryzykiem.

Krajowe Ramy Interoperacyjności to rozporządzenie Rady Ministrów, które precyzyjnie określa wymagania dotyczące rejestrów i systemów teleinformatycznych. Zarządzanie nimi musi uwzględniać ich funkcjonalność oraz niezawodność przy zastosowaniu norm oraz uznanych w obrocie profesjonalnym standardów i metodyk. Ma charakter normy technicznej - wyraźnie i jednoznacznie określa warunki, jakie powinny być zapewniane przez podmioty realizujące swoje zadania z wykorzystaniem elektronicznych środków komunikacji oraz narzędzi elektronicznych.

Ustawa o Krajowym Systemie Cyberbezpieczeństwa jest to pierwszy w Polsce akt prawny który kompleksowo i z nastawieniem na skuteczność traktuje obszar bezpieczeństwa usług kluczowych w celu osiągnięcia odpowiedniego poziomu bezpieczeństwa systemów informacyjnych służących do świadczenia usług oraz zapewnienia obsługi incydentów. W Cyberustawie znalazły się zapisy dotyczące podziału podmiotów gospodarczych. W klasyfikacji uwzględniono instytucje administracji rządowej i samorządowej oraz największych przedsiębiorców z kluczowych sektorów gospodarki.Podmioty sklasyfikowane w danej grupie mają obowiązek spełnić regulacje z zakresu cyberbezpieczeństwa.

ANSI/TIA-942 to standard zawierający wymagania dotyczące centrów danych, ich jakości oraz infrastruktury. Dzieli centra danych na cztery główne poziomy - Tier I, II, III, oraz IV. Pozwala na klasyfikację ich jakości od bezpieczeństwa fizycznego po ciągłość działania oraz zapewnienie odtwarzalności danych. Ciągłość działania to główne kryterium standardu. Możliwa jest integracja standardu z innymi normami - ISO 27001 oraz ISO 20000.

Audyt kolokacji - jest to sprawdzenie podwykonawcy jakim jest centrum danych (w przypadku przechowywania części infrastruktury organizacji na zewnątrz). Umożliwia ocenę kolokacji pod względem jej jakości oraz zgodności z konkretnym poziomem w jakim centrum danych jest sklasyfikowane rozpatrując wymagania normy. Pozwala to na upewnienie się, że kolokacja z jakiej korzysta Twoja organizacja spełnia wymagania gwarantujące ciągłość działania oraz bezpieczeństwo powierzonych danych.

Eksperci BLUE energy zadbają o bezpieczeństwo za Ciebie

Audyt bezpieczeństwa IT > doskonalenie

Wsparcie w doskonaleniu wdrożonego już SZBI

Audyt bezpieczeństwa IT > Inwentaryzacji zasobów

Inwentaryzacja zasobów oraz ocena bezpieczeństwa aktywów

Audyt bezpieczeństwa IT > Poziom bezpieczeństwa

Zwiększenie poziomu bezpieczeństwa informacji

Audyt bezpieczeństwa IT > Świadomość

Podniesienie świadomości pracowników

Audyt bezpieczeństwa IT > cert

Wsparcie we wdrożeniu oraz uzyskaniu certyfikatu

Audyt bezpieczeństwa IT > profesjonalny

Audyt przeprowadzony przez profesjonalistów

Co zyskasz poprzez wsparcie ekspertów BLUE energy?

  • Audytem zajmą się profesjonaliści posiadający certyfikaty takie jak CISA, CISM, CISSP, CompTIA Security+, Audytor ISO 27001, Audytor ISO 22301
  • Opracowana przez nas metodyka realizacji prac oparta jest na najlepszych praktykach oraz międzynarodowych normach jak ISO 27001, ISO 27002, ISO 27005, wytyczne COBIT i inne
  • Nasi konsultanci posiadają największe w Polsce doświadczenie w zakresie audytów Systemu Zarządzania Bezpieczeństwem Informacji
  • Wyniki przeprowadzonego audytu przedstawimy w formie raportu zawierającego zidentyfikowane problemy oraz rady w zakresie ich usunięcia
  • Podniesiemy świadomość Twoich pracowników oraz  ocenimy wiedzę działu IT w zakresie bezpieczeństwa teleinformatycznego oraz wesprzemy go w nabyciu wymaganej wiedzy.
  • Do każdego audytu konsultanci BLUE energy podchodzą indywidualnie – dopasujemy je do Twojej organizacji oraz jej kontekstu

Klienci

Partnerzy