Zweryfikuj swoje bezpieczeństwo


Audyt bezpieczeństwa to usługa przeznaczona dla każdej organizacji, instytucji czy firmy, która chce sprawdzić zgodność swojego systemu zarządzania bezpieczeństwem informacji w odniesieniu do określonej normy lub standardu. Audyt bezpieczeństwa to usługa przeznaczona dla każdej organizacji, instytucji czy firmy, która chce sprawdzić zgodność swojego systemu zarządzania bezpieczeństwem informacji w odniesieniu do określonej normy lub standardu. Audyt bezpieczeństwa to usługa przeznaczona dla każdej organizacji, instytucji czy firmy, która chce sprawdzić zgodność swojego systemu zarządzania bezpieczeństwem informacji w odniesieniu do określonej normy lub standardu.

Audyt Bezpieczeństwa - co zawiera?


Podatności

Wykonujemy skany bezpieczeństwa oraz weryfikujemy znalezione podatności

Dokumentacja

Sprawdzamy aktualność oraz szczegółowość dokumentacji technicznej i bezpieczeństwa

Zgodność

Weryfikujemy zgodność zastosowanych zabezpieczeń ze standardami np. NIST

PCI DSS Icon

PCI DSS

Wykonujemy audyty "zerowe" oraz pomagamy w procesie uzyskiwania certyfikacji PCI DSS

Icon ISO 27001

ISO 27001

Pomagamy w przygotowaniu analizy GAP oraz wdrożenia normy ISO 27001

Wycieki

Kompletną listę uchybień wraz z rekomendowanymi działaniami naprawczymi

Jesteś zainteresowany ofertą? Skontaktuj się z nami >

W jaki sposób realizowane są audyty bezpieczeństwa?


Wszystkie projekty realizujemy zgodnie z obowiązującymi w branży, uznanymi światowymi standardami i metodykami, takimi jak np.:
• PCI DSS,
• ISO27001,
• zalecenia NIST,
• Cyber Essentials Scheme.
Na poziomie praktycznym audyt może odbywać się na miejscu w siedzibie Klienta lub zdalnie. Jeżeli audyt będzie odbywał się zdalnie, to Klient musi nam dostarczyć niezbędną dokumentację oraz (zależnie od standardu i normy) np. inne dane, które zostaną poddane audytowi.

Co jest produktem końcowym audytu bezpieczeństwa?


Po zakończeniu audytu tworzymy raport, który opisuje które z wymogów normy lub standardu zostały spełnione, które nie zostały spełnione oraz co należy zrobić aby osiągnąć zgodność z daną normą lub standardem. Ponadto raport zawiera podsumowanie, dzięki któremu osoby nie będące specjalistami mogą zapoznać się z ogólnymi wnioskami oraz zaleceniami.

Czy Nordasys świadczy wsparcie i może przeprowadzić ponowny audyt?


Po dostarczeniu Klientowi raportu końcowego jak najbardziej jesteśmy gotowi do wsparcia w usunięciu zidentyfikowanych niezgodności. Możemy wesprzeć poprzez konsultacje, możemy pomóc w rekonfiguracji systemów, czy urządzeń, we wdrożeniu poprawek i dodatkowych systemów bezpieczeństwa. Gdy systemy będą do tego przygotowane, możemy także przeprowadzić dodatkowy audyt aby zweryfikować, czy na pewno wszystkie problemy zostały skutecznie usunięte.

Eliminacji zagrożeń i retesty


Po dostarczeniu Klientowi raportu końcowego jak najbardziej jesteśmy gotowi do wsparcia w usunięciu zidentyfikowanych podatności. Możemy wesprzeć poprzez konsultacje, możemy pomóc w rekonfiguracji systemów, czy urządzeń, we wdrożeniu poprawek i dodatkowych systemów bezpieczeństwa. Gdy systemy będą do tego przygotowane, możemy także przeprowadzić dodatkowe re-testy aby zweryfikować, czy na pewno wszystkie problemy zostały skutecznie usunięte.

Bezpieczeństwowewnątrz organizacji


Standardowe testy penetracyjne pozwalają na znalezienie podatności, które mogą zostać wykorzystane w obrębie systemów informatycznych. W naszej ofercie znajdziecie również usługę Red Teamingu, który pozwala na zidentyfikowanie problemów z bezpieczeństwem fizycznym.

Sprawdź usługę Red Teaming