logo

Audyty legalności i bezpieczeństwa

Prowadząc bliską współpracę z naszym partnerem firmą XCOM, która od 1996 roku działa jako firma audytorska, proponujemy Państwu usługę audytów oraz wdrożenia rozwiązań zmierzających do wprowadzenia procedur bezpieczeństwa i legalności IT.
Na podstawie dotychczasowych doświadczeń prezentujemy Państwu kompleksową ofertę audytów systemów informatycznych oraz  usług serwisowych: wdrożenia, szkolenia, serwis i hotline. Staramy się, aby wysoka jakość oferowanych przez nas rozwiązań, opartych na nowoczesnej technologii oraz specjalistyczna wiedza naszych audytorów, wdrożeniowców i serwisantów przyczyniła się do osiągnięcia sukcesu Państwa firmy.

Audyt bezpieczeństwa
Audyt bezpieczeństwa teleinformatycznego to przegląd i ocena polityki zabezpieczeń systemu informatycznego funkcjonującego w przedsiębiorstwie, oraz wskazanie rozwiązań.
Zapewnienie właściwego poziomu bezpieczeństwa systemów komputerowych zawsze było zadaniem trudnym, lecz dziś jest to już znaczący problem, bo konsekwencje złego ich zabezpieczenia mogą być wręcz niewymierne.

Dawno skończyły się czasy, kiedy trzeba było posiadać dużą wiedzę i spore możliwości sprzętowe, aby włamać do systemu informatycznego. W XXI wieku każdy haker-nastolatek jest w stanie znaleźć w sieci "dziurę" i zostawić po sobie mniej lub bardziej dotkliwy ślad włamania. A im bardziej skomplikowane są dzisiejsze systemy informatyczne, tym więcej sposobów na złamanie ich zabezpieczeń.

Zapoznając się z rodzajami zagrożeń płynącymi z sieci globalnej nie należy zapominać, że odrębny problem stanowią zagrożenia pochodzące z wewnątrz firmy. Te "lokalne" zagrożenia generują pracownicy firmy. Dlatego też tak ważnym elementem polityki bezpieczeństwa w każdej firmie powinny być jasno sprecyzowane zasady korzystania z sieci i szkolenia z zakresu ochrony informacji.

Podstawowe korzyści z przeprowadzenia audytu bezpieczeństwa:

  • Uzyskanie opinii niezależnego audytora na temat poziomu realizowanej polityki bezpieczeństwa
  • Ograniczenie ryzyka odpowiedzialności karnej za umyślne lub nieumyślne ujawnienie danych osobowych podlegających ochronie
  • Uzyskanie opinii niezależnego audytora na temat poziomu realizowanej polityki bezpieczeństwa
  • Doradztwo w zakresie usprawnień polityki bezpieczeństwa
  • Przygotowanie organizacji do spełnienia wymogów zarządzania bezpieczeństwem informacji w oparciu o normę PN-ISO/IEC-17799 oraz Rozporządzenie Prezesa Rady Ministrów z dnia 25 lutego 1999r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. (Dz. U. Nr 18, poz. 162)
  • Wiarygodność dla kontrahentów


Audyt bezpieczeństwa polega na:

  • Praktycznym sprawdzeniu poziomu bezpieczeństwa w organizacji,
  • Identyfikacji słabych punktów w użytkowanych systemach i urządzeniach,
  • Weryfikacji ochrony danych osobowych zgodnie z ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 (Dz. U. Nr 133, poz. 883).
  • Analizie potrzeb w zakresie zabezpieczenia systemu,
  • Dostarczeniu informacji odnośnie przestrzegania norm i procedur bezpieczeństwa,
  • Zbadaniu zgodności konfiguracji systemów z założeniami polityki bezpieczeństwa firmy (jeśli taką politykę dana firma posiada),
  • Określeniu, jakie obszary systemu i jakie dane wymagają ochrony,
  • Zapewnieniu wszelkich niezbędnych usług konsultingowo-doradczych w zakresie wdrożenia skutecznych systemów bezpieczeństwa.
  • Podstawowe korzyści z przeprowadzenia audytu bezpieczeństwa:
  • Uzyskanie opinii niezależnego audytora na temat poziomu realizowanej polityki bezpieczeństwa,
  • Ograniczenie ryzyka odpowiedzialności karnej za umyślne lub nieumyślne ujawnienie danych osobowych podlegających ochronie,
  • Doradztwo w zakresie usprawnień polityki bezpieczeństwa,
  • Przygotowanie organizacji do spełnienia wymogów zarządzania bezpieczeństwem informacji w oparciu o normę PN-ISO/IEC-17799,
  • Wiarygodność dla kontrahentów.
  • Audyt będzie wykonany zgodnie z wybranymi wytycznymi normy PN-ISO/IEC-17799.


Audyt bezpieczeństwa ciągłości procesów biznesowych ze względu na infrastrukturę teleinformatyczną.

Zakres audytu obejmuje weryfikację podatności infrastruktury teleinformatycznej na awarie sprzętowe i oprogramowania skutkujące paraliżem systemu, oraz poprawnością i skutecznością procedur awaryjnego odtwarzania danych, jak również eliminacji awarii.
W większości firm najbardziej uciążliwą sytuacją jest długotrwała niemożność korzystania z sprzętu i oprogramowania co skutkuje znacznymi stratami finansowymi. Celem audytu jest takie przygotowanie służb informatycznych i infrastruktury aby zagrożenia takie maksymalnie zminimalizować.

Oferta skierowana do Państwa firmy jest całościowa i kompletna. Jako firma z wieloletnim doświadczeniem audytorskim i technicznym zapewniamy maksymalny profesjonalizm oferowanych usług zmierzających do skutecznego zabezpieczenia Państwa infrastruktury teleinformatycznej przed skutkami potencjalnych:  ataków hakerów,  paraliżu systemu informatycznego spowodowanego awarią,  sankcji za nieprzestrzeganie przepisów o ochronie danych niejawnych oraz ochronie danych osobowych, sankcji za posiadanie lub użytkowanie oprogramowania bez wymaganych licencji.

Personel nasz posiada:

  • Poświadczenia Agencji Bezpieczeństwa Wewnętrznego dostępu do danych niejawnych z klauzulą poufne i zastrzeżone
  • Certyfikaty Microsoft Certified Professional
  • Certyfikaty trenerów Microsoft
  • Certyfikat administratora ds. bezpieczeństwa danych niejawnych wydany przez ABW
  • Certyfikat inspektora ds. bezpieczeństwa danych niejawnych wydany przez ABW
  • Certyfikaty Microsoft Licensing Specialist
  • Ukończone specjalistyczne szkolenia z zakresu audytu bezpieczeństwa co potwierdzają posiadane certyfikaty, dyplomy i referencje

Zapewniamy:

  • doświadczenie i profesjonalizm
  • poufność informacji w ramach umowy między partnerami
  • niezależność naszej firmy jako audytora zewnętrznego
  • pełny zakres pomocy technicznej i edukacyjnej