Dlaczego warto?
Audyt zapewni przede wszystkim obiektywną i bezstronną ocenę czy Państwa jednostka osiągnęła zamierzone rezultaty, przez które rozumiemy spełnienie minimalnych wymagań KRI w zakresie BI oraz zgodność z aktami prawnymi obowiązującymi w Państwa organizacji.
Ustalenia pomiędzy Zamawiającym a Wykonawcą:
- Określamy plan, zakres oraz kryteria audytu
- Spotkanie otwierające działania audytowe
Zakres audytu:
Sprawdzamy spójność i zgodność z przepisami prawa oraz Krajowymi Ramami Interoperacyjności w danych obszarach:
System zarządzania bezpieczeństwem informacji w systemach teleinformatycznych:
- Dokumentacja z zakresu bezpieczeństwa informacji
- Analiza zagrożeń związanych z przetwarzaniem informacji
- Inwentaryzacja sprzętu i oprogramowania informatycznego
- Zarządzanie uprawnieniami do pracy w systemach informatycznych
- Szkolenia pracowników zaangażowanych w proces przetwarzania informacji
- Praca na odległość i mobilne przetwarzanie danych
- Serwis sprzętu informatycznego i oprogramowania
- Procedury zgłaszania incydentów naruszeń bezpieczeństwa informacji
- Audyt wewnętrzny w zakresu bezpieczeństwa informacji
- Sprawdzenie procedur dotyczących kopii
- Wykonywanie ww. procedur
- Projektowanie, wdrażanie i eksploatacja systemów teleinformatycznych
- Zabezpieczenia techniczno-organizacyjne dostępu do informacji
- Zabezpieczenia techniczno-organizacyjne systemów informatycznych
- Rozliczalność działań w systemach informatycznych
Podsumowanie oraz wnioski z przeprowadzonego audytu:
- Sporządzamy raport z audytu, w którym zawarty jest opis funkcjonowania Systemu Zarządzania Bezpieczeństwem Informacji w odniesieniu do wytycznych zawartych w rozporządzeniu i rekomendacji
- Spotkanie zamykające
- Doradzamy w zakresie wdrożenia Krajowych Ram Interoperacyjności