Audyt informatyczny

Fir­ma Pro­tec­tus Sp. z o.o. Sp.k. (dalej: „Pro­tec­tus”) we współ­pra­cy z Kan­ce­la­rią Praw­ną Rad­kie­wicz Adwo­ka­ci i Rad­co­wie Praw­ni prze­pro­wa­dza u przed­się­bior­ców m.in. z War­sza­wy i Gdań­ska audy­ty infor­ma­tycz­ne, któ­re mają na celu zwe­ry­fi­ko­wa­nie sku­tecz­no­ści ochro­ny sys­te­mów tele­in­for­ma­tycz­nych (“audyt infor­ma­tycz­ny War­sza­wa”, “audyt infor­ma­tycz­ny Gdańsk”). Infor­ma­ty­cy z fir­my Pro­tec­tus sku­pia­ją się na kwe­stiach infor­ma­tycz­nych, zaś zespół Kan­ce­la­rii Praw­nej Rad­kie­wicz Adwo­ka­ci i Rad­co­wie Praw­ni wery­fi­ku­je doku­men­ta­cję i w razie potrze­by dosto­so­wu­je ją do potrzeb dane­go klien­ta. Bada­my moż­li­wość wystą­pie­nia nie­po­żą­da­nych zda­rzeń oraz to czy są one przez naszych klien­tów wykry­wa­ne, a ich skut­ki usu­wa­ne. W ramach audy­tu infor­ma­tycz­ne­go spe­cja­li­ści ds. cyber­bez­pie­czeń­stwa wery­fi­ku­ją inte­gral­ność sys­te­mów infor­ma­tycz­nych oraz zaso­bów ści­śle z nimi zwią­za­nych. Ana­li­zu­je­my, czy sys­te­my infor­ma­tycz­ne udzie­la­ją odpo­wied­nich infor­ma­cji sto­su­jąc mecha­ni­zmy kon­tro­li wewnętrz­nej w przy­pad­ku pró­by nie­upraw­nio­ne­go dostę­pu do nich (np. atak haker­ski). Naszym celem jest zwięk­sze­nie świa­do­mo­ści wszyst­kich użyt­kow­ni­ków sys­te­mu, zarów­no samych przed­się­bior­ców, jak rów­nież zatrud­nio­nych przez nich pra­cow­ni­ków) odno­śnie metod oraz środ­ków bez­pie­czeń­stwa. 

Audyt informatyczny a pomoc prawna

Nasza ofer­ta obej­mu­je rów­nież świad­cze­nie pomo­cy praw­nej zarów­no na eta­pie postę­po­wań przy­go­to­waw­czych, jak rów­nież sądo­wych mają­cych na celu udo­wod­nie­nie doko­na­nia prze­stęp­stwa kom­pu­te­ro­we­go, któ­re­go ofia­rą padli nasi klien­ci. Wśród prze­stępstw kom­pu­te­ro­wych wyróż­nia się m.in. nastę­pu­ją­ce prze­stęp­stwa: bez­praw­ne uzy­ska­nie infor­ma­cji (art. 267 kodek­su kar­ne­go), uszko­dze­nie danych infor­ma­tycz­nych (art. 269 k.k.), zakłó­ce­nie sys­te­mu kom­pu­te­ro­we­go (art. 269a k.k.) oraz nisz­cze­nie danych infor­ma­tycz­nych (art. 268a k.k.).

Audyt informatyczny — standardy bezpieczeństwa

Spraw­dza­my w jakim stop­niu audy­to­wa­ny sys­tem jest zgod­ny z danym stan­dar­dem, przy­ję­tym za mode­lo­wy wzo­rzec dzia­ła­nia. Pod­czas prze­pro­wa­dza­ne­go audy­tu infor­ma­tycz­ne­go doko­ny­wa­na jest oce­na bez­pie­czeń­stwa tele­in­for­ma­tycz­ne­go pod kątem zgod­no­ści z taki­mi nor­ma­mi jak: PCI DSS, FIPS oraz ISO/IEC 27001.

Prze­pro­wa­dza­my kon­tro­lę sys­te­mu infor­ma­tycz­ne­go w spo­sób kom­plek­so­wy w opar­ciu o nasze listy kon­tro­l­ne. Nad­to wery­fi­ku­je­my w jaki spo­sób zosta­ły skon­fi­gu­ro­wa­ne w sie­ciach oraz sys­te­mach kom­pu­te­ry.

Audyt informatyczny — informacje wrażliwe

Wyko­nu­je­my testy bez­pie­czeń­stwa chcąc zabez­pie­czyć naszych klien­tów przed ujaw­nie­niem  bądź zma­ni­pu­lo­wa­niem infor­ma­cji wraż­li­wych. W ramach audy­tu infor­ma­tycz­ne­go spraw­dza­my sku­tecz­ność wpro­wa­dzo­nych przez klien­tów zabez­pie­czeń odno­szą­cych się zarów­no do sie­ci i sys­te­mów tele­in­for­ma­tycz­nych, jak rów­nież  sys­te­mów ochro­ny fizycz­nej oraz tech­nicz­nej. 

Ist­nie­je rów­nież moż­li­wość zle­ce­nia nam prze­pro­wa­dze­nia roz­sze­rzo­ne­go audy­tu infor­ma­tycz­ne­go, pod­czas któ­re­go prze­pro­wa­dza­my rów­nież testy pene­tra­cyj­ne.

Audyt informatyczny — wykaz podatności

Prze­pro­wa­dza­my audy­ty opro­gra­mo­wa­nia, w ramach któ­rych bada­my zaist­nie­nie tzw. podat­no­ści – wad bądź luk ist­nie­ją­cych w struk­tu­rze fizycz­nej audy­to­wa­ne­go sprzę­tu bądź opro­gra­mo­wa­nia. Jest to istot­ny ele­ment pro­wa­dzo­ne­go przez nas audy­tu, gdyż wystą­pie­nie tzw. podat­no­ści może powo­do­wać szko­dy w sys­te­mie infor­ma­tycz­nym audy­to­wa­ne­go pod­mio­tu. Po zakoń­cze­niu audy­tu nasi klien­ci otrzy­mu­ją od nas cało­ścio­wy obraz sta­nu zabez­pie­czeń sie­ci oraz sys­te­mów, zarów­no pod wzglę­dem tech­nicz­nym, jak i orga­ni­za­cyj­nym. W przy­pad­ku wykry­cia podat­no­ści mogą­cych w spo­sób istot­ny zagra­żać bez­pie­czeń­stwu klien­tów, nie­zwłocz­nie ich o tym infor­mu­je­my celem jak naj­szyb­sze­go pod­ję­cia dzia­łań napraw­czych.

Audyt informatyczny — bezpieczeństwo teleinformatyczne

Ana­li­zu­je­my ryzy­ka, któ­re mogą wyni­kać z korzy­sta­nia przez klien­tów z sie­ci kom­pu­te­ro­wych, kom­pu­te­rów oraz moż­li­wo­ści prze­sy­ła­nia danych do zdal­nych loka­li­za­cji. Ana­li­za taka doko­ny­wa­na jest pod kątem pouf­no­ści oraz dostęp­no­ści. Celem wyko­ny­wa­nych przez nas audy­tów infor­ma­tycz­nych jest dopro­wa­dze­nie do sytu­acji, w któ­rej bada­ne przez nas sys­te­my tele­in­for­ma­tycz­ne będą reali­zo­wa­ły wyłącz­nie cele zgod­ne z inten­cja­mi naszych klien­tów w spo­sób popraw­ny i kom­plet­ny. Wyko­nu­jąc ana­li­zę ryzy­ka zarów­no okre­śla­my zagro­że­nia mają­ce cha­rak­ter zagro­żeń poten­cjal­nych oraz ist­nie­ją­cych, jak rów­nież oce­nia­my praw­do­po­do­bień­stwo wystą­pie­nia danych zagro­żeń oraz poten­cjał strat. Po prze­pro­wa­dze­niu  audy­tu infor­ma­tycz­ne­go prze­ka­zu­je­my klien­tom reko­men­da­cje w zakre­sie środ­ków zapo­bie­gaw­czych, jakie win­ny zostać u nich wdro­żo­ne. Reko­men­da­cje takie uwzględ­nia­ją zarów­no moż­li­wo­ści tech­nicz­ne, jak rów­nież eko­no­micz­ne dane­go klien­ta.

Audyt informatyczny — niezależność audytorów

Audyt infor­ma­tycz­ny prze­pro­wa­dza­ny jest przez nas w spo­sób cał­ko­wi­cie nie­za­leż­ny. Jeste­śmy wol­ni od naci­sków zarów­no ze stro­ny zespo­łów two­rzą­cych sys­te­my bez­pie­czeń­stwa, jak rów­nież od sprze­daw­ców i pro­du­cen­tów sprzę­tu oraz opro­gra­mo­wa­nia. Spraw­dza­my dzia­ła­nie sys­te­mów infor­ma­tycz­nych zgod­nie z wpro­wa­dzo­ną u przed­się­bior­cy poli­ty­ką bez­pie­czeń­stwa. Pod­czas audy­tu infor­ma­tycz­ne­go wery­fi­ku­je­my doku­men­ta­cję, pro­wa­dzi­my wywia­dy z pra­cow­ni­ka­mi, jak rów­nież doko­nu­je­my wizji lokal­nej w sie­dzi­bie przed­się­bior­cy celem prze­pro­wa­dze­nia oce­ny zarzą­dza­nia bez­pie­czeń­stwem tele­in­for­ma­tycz­nym u dane­go klien­ta.

Audyt informatyczny a cyberbezpieczeństwo

Obec­nie osią­gnię­cie przez fir­mę suk­ce­su jest nie­moż­li­we bez zapew­nie­nia bez­pie­czeń­stwa tele­in­for­ma­tycz­ne­go. Dotych­czas wie­le pol­skich firm ponio­sło stra­ty wsku­tek nie­do­sta­tecz­ne­go zabez­pie­cze­nia swo­je­go sys­te­mu infor­ma­tycz­ne­go. Co wię­cej odno­to­wy­wa­ne przez fir­my stra­ty z roku na rok sta­le rosną.  Pol­scy przed­się­bior­cy są coraz bar­dziej świa­do­mi zagro­żeń wyni­ka­ją­cych z cyber­prze­stęp­czo­ści, skut­kiem cze­go pono­szą coraz więk­sze kosz­ty celem sku­tecz­niej­sze­go zabez­pie­cze­nia sys­te­mów infor­ma­tycz­nych. Przed­się­bior­cy zda­ją sobie bowiem spra­wę z tego, że ewen­tu­al­ne stra­ty spo­wo­do­wa­ne przez prze­stęp­stwa kom­pu­te­ro­we (np. stra­ta wize­run­ko­wa) mogą znacz­nie prze­wyż­szyć wydat­ki ponie­sio­ne na dzia­ła­nia pre­wen­cyj­ne.  Zachę­ca­my do kon­tak­tu przed­się­bior­ców zain­te­re­so­wa­nych prze­pro­wa­dze­niem przez fir­mę Pro­tec­tus we współ­pra­cy z Kan­ce­la­rią Praw­ną Rad­kie­wicz Adwo­ka­ci i Rad­co­wie Praw­ni audy­tu infor­ma­tycz­ne­go.

Powrót do pod­stro­ny Cyber­bez­pie­czeń­stwo