Audyt zgodności – compliance2024-12-19T09:20:33+01:00

Audyt zgodności

Kompleksowa oferta audytów zgodności (compliance)

Oferujemy szeroki zakres audytów zgodności tzw. compliance.

Audyt zgodności to weryfikacja i ocena czy działania organizacji, tj. jej procedury oraz systemy spełniają wymagania wobec określonych standardów i regulacji prawnych.

Co oferujemy?

1. Dokumentacja formalna i organizacyjna

2. Zarządzanie technologią i systemami

3. Zarządzanie ryzykiem i zgodnością

4. Zarządzanie incydentami i reakcja

  • Rejestr zgłoszonych incydentów bezpieczeństwa.
  • Raporty z analizy incydentów i ich skutków.
  • Procedury zgłaszania incydentów właściwym organom (np. CSIRT).
  • Raporty z ćwiczeń symulacyjnych (np. testy incydentowe, tabletop exercises).

5. Dokumentacja operacyjna

  • Polityka aktualizacji i zarządzania łatami (Patch Management Policy).
  • Procedury backupu i odtwarzania danych (Backup and Recovery Procedures).
  • Instrukcje operacyjne dotyczące systemów krytycznych.
  • Harmonogramy aktualizacji oprogramowania i sprzętu.

6. Bezpieczeństwo dostawców i łańcucha dostaw

  • Polityka zarządzania bezpieczeństwem dostawców (Supplier Security Policy).
  • Umowy z dostawcami zawierające klauzule dotyczące bezpieczeństwa (np. SLA, NDA).
  • Oceny bezpieczeństwa dostawców i raporty z audytów.
  • Procedury zarządzania ryzykiem w łańcuchu dostaw.

7. Szkolenia i podnoszenie świadomości

  • Rejestr szkoleń z zakresu cyberbezpieczeństwa dla pracowników.
  • Polityka szkoleń i podnoszenia świadomości.
  • Raporty z testów socjotechnicznych (np. phishing testy).

8. Wymogi techniczne i zabezpieczenia

  • Polityka zarządzania infrastrukturą sieciową (Network Management Policy).
  • Dokumentacja dotycząca ochrony końcówek (Endpoint Security Documentation).
  • Specyfikacja i konfiguracja systemów SIEM/IDS/IPS.
  • Raporty z monitorowania bezpieczeństwa sieci i systemów.

9. Współpraca z organami regulacyjnymi

  • Procedury zgłaszania zgodności z NIS2 właściwym organom.
  • Raporty z konsultacji z CSIRT i organami nadzoru.
  • Dokumentacja procesów komunikacji w przypadku kryzysu cyberbezpieczeństwa.

10. Dowody zgodności

  • Certyfikaty (np. ISO 27001, PCI-DSS, SOC 2).
  • Wyniki audytów zewnętrznych i wewnętrznych.
  • Analizy luk w zakresie zgodności z dyrektywą NIS2.
  • Raporty z działań naprawczych podjętych na podstawie audytów.
Przejdź do góry