Jak przeprowadzamy audyt

Zobacz, jak krok po kroku przeprowadzimy audyt w Twojej firmie.

  • Poznajmy się

    Audyt jest formą kontroli wewnętrznej, mającą na celu weryfikację prawidłowości działania procedur w firmie oraz sprawdzenia, czy Twoja firma spełnia wymagania GDPR/RODO.

    W celu prawidłowego przeprowadzenia audytu i ustalenia zakresu działań audytowych, na początek musimy poznać Twoją firmę, jej organizację i procedury, które towarzyszą codziennej pracy.

    W pierwszej kolejności:

    • zapoznamy się z działaniem firmy i jej organizacją, zakresem obowiązków poszczególnych użytkowników, obowiązującymi procedurami oraz politykami bezpieczeństwa;
    • zidentyfikujemy zbiory danych osobowych;
    • sprawdzimy czy obecne polityki bezpieczeństwa są zgodne z wymaganiami GDPR/RODO.
  • Audyt bezpieczeństwa IT

    W trakcie trwania drugiego etapu audytu:

    • wykonamy testy firmowych systemów oraz narzędzi informatycznych, sprawdzając między innymi ich wydolność i prawidłowość działania poszczególnych elementów oraz całego systemu;
    • wykonamy testy penetracyjne aplikacji i rozwiązań wchodzących w skład systemu informatycznego firmy np. witryna www, sklep internetowy itp.;
    • przeprowadzimy weryfikację zabezpieczeń i poziomu ochrony;
    • przeprowadzimy weryfikację przestrzegania przyjętych w firmie polityk bezpieczeństwa;
    • wykonamy analiza zagrożeń i ryzyka, które mogą negatywnie wpływać na działanie systemu informatycznego Twojej firmy.
  • Raport i zalecenia

    Trzeci etap audytu polegać będzie na przygotowaniu raportu z audytu i zaleceń po-audytowych w tym m.in. propozycji niezbędnych działań naprawczych lub udrożniających pracę systemu informatycznego w zakresie bezpieczeństwa przetwarzania danych i ich ochrony na każdym etapie procedowania.

  • Wdrożenie zaleceń po-audytowych

    Czwarty i ostatni etap audytu obejmie:

    • dobór zabezpieczeń technicznych i organizacyjnych odpowiadających specyfice Twojej organizacji;
    • przygotowanie kosztorysu dla planowanych modernizacji lub wdrożenia niezbędnych elementów zabezpieczających Twój system informatyczny i przetwarzane dane;
    • przygotowanie lub aktualizację polityk bezpieczeństwa;
    • przygotowanie instrukcji zarządzania systemem informatycznym (lub jej aktualizację);
    • wdrażanie rozwiązań klasy DLP (data leakage protection) zgodnych z wymaganiami GDPR/RODO;
    • opracowanie DRP i BCP;
    • opracowanie metod zgłaszania incydentów związanych z dostępem do danych osobowych;
    • opracowanie zakresu szkolenia z bezpieczeństwa informacji dla pracowników firmy.

    Kompletne przeszkolenie pracowników jest jednym z najważniejszych elementów wdrożenia GDPR/RODO, dzięki dobrze przeprowadzonemu szkoleniu pracownicy dowiedzą się w jaki sposób przetwarzać dane, żeby odbywało się to zgodnie z wymaganiami GDPR/RODO.

Spółka informatyczna. Od 20 lat na rynku.

Specjalizacja w IT dla biznesu. Stały rozwój kompetencji i przekrojowe doświadczenia w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Małych i Średnich Przedsiębiorstw.

Kompetentni, operatywni, skuteczni.

Sprawdź nas