Jak przebiega audyt?

Na każdym etapie przeprowadzania audytu, pracownicy naszej firmy są do Państwa dyspozycji, pomagają podjąć odpowiednie decyzje, jakie oprogramowanie należy usunąć, jakie licencje należy uzupełnić.

Czytaj wiecej
Newsletter

Jeśli chcesz otrzymywać informacje podaj swój e-mail:

Audyt

W ciągu ostatnich 3 lat naszej działalności zrealizowaliśmy blisko 300 audytów informatycznych w zakresie

- legalności oprogramowania - ochrony danych osobowych - bezpieczeństwa informacji

dla ok. 90 banków i SKOK-ów, kilkudziesięciu urzędów administracji publicznej i wielu przedsiębiorstw prywatnych.

 

Audyt ?

 

Dlaczego my ?

Czy jesteś bezpieczny, posiadasz legalne oprogramowanie, działasz zgodnie z wytycznymi?  Zapewne każda organizacja stara się aby tak było. Niestety w rzeczywistości nie ma firmy czy instytucji, która spełniałaby wszelkie wymogi i wytyczne, które wynikają z przyjętych przez nią założeń i zobowiązań. Nie wynika to oczywiście z braku dobrej woli, często jest podyktowane brakiem zasobów, odpowiednich narzędzi kontroli, czy też brakiem specjalistycznej wiedzy. Zazwyczaj najistotniejszym czynnikiem jest jednak brak informacji o tym, że dane kryterium nie jest spełniane, co w oczywisty sposób wpływa na dalsze procesy. 

Jak temu przeciwdziałać? Nic prostszego, należy taką informację zdobyć. Powstaje jednak pytanie jak? Czy posiadamy odpowiednie kompetencje i zasoby aby sprawnie, obiektywnie i profesjonalnie zebrać niezbędne dane? Jeśli nie, to potrzebujesz wsparcia z zewnątrz organizacji. Kogoś, kto dysponuje odpowiednio przeszkolonym personelem, narzędziami oraz doświadczeniem w agregacji danych, ich analizie i opracowywaniu wniosków końcowych. Potrzebujesz audytorów, specjalistów w zakresie w którym niezbędne jest pozyskanie informacji. Oczywiście można pokusić się o wydzielenie zasobów z własnej organizacji, jednakże koszty takiej operacji będą znacząco wyższe, a same wyniki nie do końca obiektywne. Podejmowanie decyzji w oparciu o nieprawidłowo zebrane dane, lub dane zawierające błędy może zwiększać ryzyko, iż podjęte na ich podstawie decyzje będą również wadliwe.

 

Doświadczenie – tym chcemy się podzielić

Nowoczesność i doświadczenie. Od wielu lat wspieramy naszych partnerów biznesowych. Mnogość doświadczeń, realnych sytuacji oraz ciągłe szkolenia jak również doskonalenie procedur i wprowadzanie nowych rozwiązań stanowią o sile naszych usług. Na rynku jest wiele nowych podmiotów, które zazwyczaj konkurują niską ceną. My oferujemy Ci stabilność, doświadczenie oraz gwarancję solidności za rozsądną cenę.

Prawie 15 lat istnienia, pracownicy z kilkunastoletnim doświadczeniem, setki udanych wdrożeń specjalistycznych rozwiązań IT, kilkaset audytów bezpieczeństwa i audytów legalności oprogramowania, tysiące przeszkolonych osób, dziesiątki tysięcy przeskanowanych komputerów, rzetelność, uczciwość i doświadczenie to wszystko umożliwiło nam wypracowanie modelu współpracy pozwalającego świadczyć usługi na najwyższym poziomie.

 

 

 

 

 

 

 

Współpraca

 

Zasoby

Wiele możliwości i utrzymanie efektu

Nasza oferta obejmuje wszelkie aspekty związanych z działalnością audytową. Wiele lat funkcjonowania na rynku pozwoliło nam opracować skuteczne narzędzia badawcze, oraz procedury umożliwiające sprawne zbieranie i analizę niezbędnych informacji z zakresu bezpieczeństwa IT, legalności oprogramowania, procesów SAM, zgodności instytucji z Krajowymi Ramami Interoperacyjności, zgodności banków z rekomendacją „D” KNF i innych.     

Audyt to krok pierwszy. W naszej ofercie znajdują się również usługi około audytowe, pozwalające na zaimplementowanie zaleceń i wniosków przedstawionych w raportach a następnie wdrożenie rozwiązań zapewniających długofalowe utrzymanie efektu osiągniętego po wprowadzeniu usprawnień i wyeliminowaniu nieprawidłowości.

Audytorzy - szeroki wachlarz możliwości

Współpracujemy z najlepszymi specjalistami w swoich dziedzinach. Wśród naszych audytorów są inżynierowie IT,  inżynierowie bezpieczeństwa, wdrożeniowcy i trenerzy. Wszyscy są praktykami z wieloletnim doświadczeniem co bezpośrednio przekłada się na jakość świadczonych usług.

Nasze zasoby obejmują również etatowych audytorów bezpieczeństwa i legalności oprogramowania. Posiadamy również certyfikowanego audytora wiodącego ISO 27001 , oraz pięciu certyfikowanych audytorów wewnętrznych ISO 27001. Nasi audytorzy korzystają z własnego doświadczenia jak również z całego zaplecza specjalistów w tym Inżynierów IT, Menagerów produktowych oraz Menagerów projektów wspomagających proces audytowy w tym opracowanie materiałów i raportów, jak również przygotowanie optymalnego wdrożenia usług po audytowych. Jako  jedna z dwudziestu firm w Polsce posiadamy status partnera Microsoft Software Asset Management na poziomie GOLD, co zapewnia pełne wsparcie firmy Microsoft oraz daje możliwość wystawiania certyfikatów legalności Microsoft poświadczających legalność organizacji.    

 

Narzędzia i Know-how to podstawa

Wiemy jak i wiemy za pomocą jakich narzędzi przeprowadzić proces audytowy w sposób, który zapewnia osiągnięcie najlepszych wyników końcowych. Nasze zasoby obejmują specjalistyczny, certyfikowany sprzęt i legalne komercyjne oprogramowanie np.:

oprogramowania Nexpose, renomowanej firmy Rapid7 z Bostonu do wykonania testów penetracyjnych, testów aplikacji i infrastruktury sieciowej.

- oprogramowanie AuditPro, jedno z najlepszych na rynku narzędzi do zarządzania zasobami w tym do weryfikacji w zakresie posiadanego oprogramowania.

- System Center 2012 R2 Configuration Manager [MS SCCM], narzędzie zapewniające aktualizowanie oprogramowania na bieżąco, ustalanie zasad konfiguracji i zabezpieczeń oraz monitorowania stanu systemu.

- Microsoft Assessment and Planning (MAP) Toolkit, narzędzie do planowania i zarządzania zasobami.

- urządzenie Degausser Mediaeraser MD 103, pozwalające na nieodwracalne kasowanie danych. Jego skuteczność potwierdzona jest certyfikatami wydanymi m.in. przez: Instytut Metalurgii Polskiej Akademii Nauk, Laboratorium Bezpieczeństwa Pracy Instytutu Górnictwa Politechniki Wrocławskiej, Laboratorium Badawcze i Wzorujące Instytutu Technik Innowacyjnych EMAG. Jako jedyny posiada certyfikację Służby Kontrwywiadu Wojskowego, potwierdzającą skuteczność działania.  

 

 

 

 

 

 

 

Nasi specjaliści posiadających wysokie doświadczenie i kompetencje poparte licznymi szkoleniami i certyfikatami:

  • PEOPLECERT ITIL® Foundation Certificate in IT Service Management
  • APMG-International PRINCE2 Foundation
  • APMG-International PRINCE2 Practitioner
  • APMG-International COBIT 5 Foundation APMG-International,
  • AXELOS Global Best Practice ITIL® Intermediate certificate in IT Release, Control, Validation
  • Cisco Certified Networking Administrator
  • iSeries Access and iSeries Navigator for AS/400
  • Intrushield Entercept Foundstone, (B3 system)
  • CompTIA Security+
  • Poświadczenia Bezpieczeństwa – upoważniające do dostępu do informacji niejawnych opatrzonych klauzulami: zastrzeżone, poufne, tajne
  • Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
  • Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
  • Audytor Wiodący Systemu Identyfikacji, Gromadzenia, Nabywania i Ochrony Dowodów Cyfrowych ISO 27037
  • Audytor Wiodący Systemu Zarządzania Ciągłością Działania ISO 22301
  • Audytor Wiodący Systemu Zarządzania Jakością ISO 9001
  • Administrator Bezpieczeństwa Informacji w Ochronie Danych Osobowych
  • Certyfikat Pełnomocnik Systemu Zarządzania Bezpieczeństwem Informacji
  • Inspektor ochrony informacji niejawnych PL, UE i NATO w systemach IT
  • Zarządzanie IT według ITIL i COBIT
  • Zarządzanie bezpieczeństwem narodowym jako podstawa organizacji zarządzania kryzysowego
  • Polityka NATO dotycząca zapewnienia jakości
  • Szkolenie w Zakresie Ochrony Informacji Niejawnych, Informacji Niejawnych Organizacji Traktatu Północnoatlantyckiego, Informacji Niejawnych Unii Europejskiej
  • Manager Ryzyka w Bezpieczeństwie Informacji wg ISO/IEC 27001:2013 i PN ISO 31000:2012
  • Zarządzanie ryzykiem
  • APMG Change Management Foundation
  • Projekt i wdrożenie polityki bezpieczeństwa oraz planów ciągłości działania
  • Zagrożenia, ochrona plików i tworzenie kopii zapasowych
  • Microsoft MCTS SAM

 

Audyt nie musi Cię wiele kosztować. Nasi specjaliści pomogą w uzyskaniu nawet do 100% Dofinasowania.

Dołączone pliki: