Sprawdzana jest aktualność stosowanego oprogramowania i sprzętu. Oceniane jest czy używane rozwiązania są zgodne z najnowszymi wersjami i czy wszelkie aktualizacje są wdrożone w sposób regularny.
Ocenia się poziom szkoleń z zakresu bezpieczeństwa informacji. Sprawdzane jest, czy pracownicy są odpowiednio przeszkoleni
i świadomi zagrożeń związanych
z bezpieczeństwem informacji.
Przeprowadzana jest szczegółowa analiza ryzyka, która obejmuje zakresem integralność, dostępność i poufność informacji. Celem jest znalezienie zagrożeń i wskazanie działań, które pomogą zmniejszyć ryzyko utraty danych.
Weryfikuje się zabezpieczenia mające na celu ochronę przed włamaniem i nieuprawnionym dostępem do systemów, usług sieciowych i aplikacji. Sprawdzane są odpowiednie mechanizmy zabezpieczające i poziom ich wdrożenia.
Sprawdzeniu podlega czy osoby odpowiedzialne za przetwarzanie informacji posiadają odpowiednie uprawnienia. Weryfikowane są również procedury zarządzania uprawnieniami
i dostępem do danych.
Sprawdza się, czy organizacja stosuje odpowiednie procedury i mechanizmy kryptograficzne, które są adekwatne do wymogów przepisów prawa. Weryfikowane jest również, czy pliki systemowe są odpowiednio zabezpieczone.
zapewniamy bezpłatne wsparcie poaudytowe przez miesiąc, w tym konsultacje telefoniczne i e-mailowe, aby ułatwić Ci start we wdrażaniu rekomendacji.