Jak przebiega audyt?

Na każdym etapie przeprowadzania audytu, pracownicy naszej firmy są do Państwa dyspozycji. Zdobyta wiedza pozwala nam na fachowe doradztwo oraz wskazanie zalecanych kierunków zmian. 

Czytaj wiecej
Newsletter

Jeśli chcesz otrzymywać informacje podaj swój e-mail:

Audytorzy

Posiadamy 14 letnie doświadczenie w bezpieczeństwie systemów i sieci informatycznych. Zajmujemy się także obszarem tworzenia regulacji, polityk i instrukcji bezpieczeństwa.

Jesteśmy weteranami w przeprowadzaniu audytów bezpieczeństwa (ponad 300 wykonanych) dla różnych sektorów, głównie dla  sektora finansowego oraz sektora publicznego. Testy penetracyjne są naszym żywiołem, potrafimy skutecznie atakować aplikacje i infrastruktury sieciowe, znajdując w nich nietypowe podatności bezpieczeństwa. Jesteśmy w pełni wykwalfikowanymi specjalistami szeroko pojętego bezpieczeństwa oraz autorami wielu regulacji skrojonych pod klienta. 

W swoim składzie posiadamy specjalistów w zarządzaniu oprogramowaniem oraz certyfikowanych konsultantów ds. licencjonowania produktów Microsoft. 

Prowadzimy liczne szkolenia między innymi z zakresu bezpieczeństwa informacji, audytu, ochrony danych osobowych oraz wybranych aspektów prawnych. Aktywnie uczestniczymy w spotkaniach audytorów, w tym również w skali międzynarodowej. 

 

Nasi specjaliści posiadają wysokie doświadczenie i kompetencje poparte licznymi szkoleniami i certyfikatami:

  • PEOPLECERT ITIL® Foundation Certificate in IT Service Management
  • APMG-International PRINCE2 Foundation
  • APMG-International PRINCE2 Practitioner
  • APMG-International COBIT 5 Foundation APMG-International,
  • AXELOS Global Best Practice ITIL® Intermediate certificate in IT Release, Control, Validation
  • Cisco Certified Networking Administrator
  • iSeries Access and iSeries Navigator for AS/400
  • Intrushield Entercept Foundstone, (B3 system)
  • CompTIA Security+
  • Poświadczenia Bezpieczeństwa – upoważniające do dostępu do informacji niejawnych opatrzonych klauzulami: zastrzeżone, poufne, tajne
  • Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
  • Audytor Wewnętrzny Systemu Zarządzania Bezpieczeństwem Informacji ISO 27001
  • Audytor Wiodący Systemu Identyfikacji, Gromadzenia, Nabywania i Ochrony Dowodów Cyfrowych ISO 27037
  • Audytor Wiodący Systemu Zarządzania Ciągłością Działania ISO 22301
  • Audytor Wiodący Systemu Zarządzania Jakością ISO 9001
  • Administrator Bezpieczeństwa Informacji w Ochronie Danych Osobowych
  • Certyfikat Pełnomocnik Systemu Zarządzania Bezpieczeństwem Informacji
  • Inspektor ochrony informacji niejawnych PL, UE i NATO w systemach IT
  • Zarządzanie IT według ITIL i COBIT
  • Zarządzanie bezpieczeństwem narodowym jako podstawa organizacji zarządzania kryzysowego
  • Polityka NATO dotycząca zapewnienia jakości
  • Szkolenie w Zakresie Ochrony Informacji Niejawnych, Informacji Niejawnych Organizacji Traktatu Północnoatlantyckiego, Informacji Niejawnych Unii Europejskiej
  • Manager Ryzyka w Bezpieczeństwie Informacji wg ISO/IEC 27001:2013 i PN ISO 31000:2012
  • Zarządzanie ryzykiem
  • APMG Change Management Foundation
  • Projekt i wdrożenie polityki bezpieczeństwa oraz planów ciągłości działania
  • Zagrożenia, ochrona plików i tworzenie kopii zapasowych
  • Microsoft MCTS SAM