AUDYT BEZPIECZEŃSTWA

Zgodnie z § 3 i § 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024), zwanego dalej rozporządzeniem, administrator danych obowiązany jest do opracowania w formie pisemnej
i wdrożenia polityki bezpieczeństwa.

Pojęcie „polityka bezpieczeństwa” użyte w rozporządzeniu należy rozumieć jako zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji (tutaj danych osobowych) wewnątrz określonej organizacji.Istotnymi aspektami audytu bezpieczeństwa są:

  • zbadanie i ocena aktualnego poziomu bezpieczeństwa systemów IT (w tym sieci Wi0Fi i LAN),
  • określenie wytycznych w zakresie opracowania i wdrożenia polityki bezpieczeństwa,
  • przygotowanie dokumentacji opisującej politykę bezpieczeństwa w zakresie odnoszącym się do sposobu przetwarzania danych osobowych oraz środków ich ochrony określonych w rozporządzeniu Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r., w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
    i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. Nr 100 poz. 1024).

Audyt systemu informatycznego może obejmować (przykład):

1) Przeprowadzenie skanowań systemów z sieci Internet:
a) Identyfikacja dostępnych usług
b) Analiza konfiguracji dostępnych usług
2) Audyt zabezpieczeń na poziomie sieci bezprzewodowej (WiFi):
a) Weryfikacja możliwości podłączenia do sieci
b) Weryfikacja możliwości podsłuchu komunikacji
c) Identyfikacja punktów dostępowych
3) Przeprowadzenie skanowań systemów z poziomu sieci lokalnej:
a) Identyfikacja dostępnych usług
b) Analiza konfiguracji dostępnych usług
c) Identyfikacja możliwości wycieku informacji na poziomie sieci
4) Audyt konfiguracji lokalnych poszczególnych systemów:
a) Analiza konfiguracji usług
b) Analiza polityk zabezpieczeń
c) Analiza uruchomionych procesów
d) Identyfikacja możliwości wycieku informacji na poziomie systemu.

Przykładowy, opisany wyżej audyt jest integralną częścią opracowania
i wdrażania w/w polityki bezpieczeństwa systemów informatycznych.

O.K. – Oprogramowanie Komputerów realizuje pełen zakres usług obejmujących wszystkie elementy badania, analizy i rekomendacji w zakresie polityki bezpieczeństwa systemów IT.

Dysponujemy unikalna wiedzą i zasobami, aby przeprowadzić badania sieci, systemów i urządzeń bez ingerencji w procesy przetwarzania i przesyłu danych.

Zapewniamy obiektywne raporty audytu generowane przez specjalizowane programy i urządzenia, a następnie opracowujemy wraz z administratorem danych i kierownictwem klienta program poprawy i dokumentację skutecznej polityki bezpieczeństwa.

Naszym celem jest zapewnienie naszym klientom komfortu bezpieczeństwa pozwalającego im na skupienie się na ich podstawowej działalności biznesowej. W ten sposób każdy robi to, co umie najlepiej tworząc najlepsze warunki do efektywnego działania.




Nasza oferta:
- audyt bezpieczeństwa
- audyt informatyczny
- weryfikacja zabezpieczeń
- analiza konfiguracji
- polityka bezpieczeństwa
- badanie poziomu zabezpieczeń
sieci (WiFi, LAN)
- wdrożenia polityki bezpieczeństwa
- dokumentacja polityki
bezpieczeństwa
- badanie sieci

tel. (0-22) 6133193
gg 4020133, skype: ok_pl

04-519 Warszawa, ul. Korkowa 54, tel/fax (0-22) 8121306, tel. (0-22) 6133193, e-mail: sekretariat@opr.internetdsl.pl, chat: gg 4020133, skype: ok_pl