banner

Cel uświęca środki.

Tak, ale tylko wówczas, gdy środki nie są z tym celem sprzeczne. [Antoine de Saint-Exupery]

Audyty IT


Czy stać Cię na utratę danych ?
Czy możesz oszacować ich wartość ?
Czy jesteś w stanie przewidzieć konsekwencje z tym związane ?

 

Dla potrzeb naszych klientów przeprowadzamy audyt informatyczny, celem określenie potencjalnych zagrożeń i uchybień w działaniu istniejącej już infrastruktury IT, również pod kątem bezpieczeństwa danych.

Prawidłowo wykonany audyt IT umożliwia przeprowadzenie działań poprawiających stan bezpieczeństwa infrastruktury IT. Klient otrzymuje raport z audytu wraz z inwentaryzacją sprzętu i oprogramowania. Audyt polecamy również firmom, które posiadają obsługę IT na odpowiednim poziomie, aby mieli Państwo porównanie i świeże spojrzenie na bieżąco posiadaną infrastrukturę tj. rozwiązania które nie były dostrzegane.

Audyt może zostać wykonany kompleksowo jak również zostać podzielony według poniższego schematu:

- audyt legalności oprogramowania

- audyt polityki bezpieczeństwa danych osobowych i przetwarzanych informacji

- audyt bezpieczeństwa teleinformatycznego

 

Koncept Systemy Informatyczne posiada:

Certyfikowanych Audytorów Wewnętrznych Systemu Zarządzania Bezpieczeństwem Informacji wg ISO 27001

Certyfikowanych Administratorów Bezpieczeństwa Informacji

 


 

Audyt Legalności Oprogramowania (zarządzania licencjami) – polega na szczegółowej analizie posiadanego przez klienta oprogramowania,  uporządkowaniu licencji i wdrożeniu procedur ułatwiających używanie oprogramowania w Państwa firmie oraz propozycji użycia alternatywnych rozwiązań tak pod kątem zoptymalizowania pracy jak i kosztów

Celem audytu jest. doprowadzenie do pełnej zgodności środowiska informatycznego z ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, w którym ilość wykorzystywanych aplikacji pokrywa się z ilością nabytych praw licencyjnych.

Korzyści:

  • oszczędności finansowe - optymalizacja doboru odpowiedniego oprogramowania na poszczególnych stanowiskach pracy;
  • kontrola oprogramowania zainstalowanego na komputerach organizacji - pozwoli na uzyskanie pełnych informacji o stosunku ilości zainstalowanych aplikacji do ilości posiadanych licencji;
  • ograniczenie odpowiedzialności kierownictwa - audyty teleinformatyczne ukierunkowane na badanie legalności pomogą uniknąć konsekwencji związanych z wykorzystywaniem w firmie nielegalnego oprogramowania oraz innych treści objętych prawem autorskim;
  • efektywne i bezpieczne zarządzanie oprogramowaniem - dzięki kompletnemu zestawieniu zainstalowanych aplikacji i posiadanych licencji.  Osoba odpowiedzialna za nadzór nad aktywami  w postaci oprogramowania oraz  licencji, jest w stanie szybko stwierdzić jakie oprogramowanie zostało zainstalowane na danej stacji roboczej  i gdzie ono się znajduje. Jest w stanie dostosować rozbudowę oraz aktualizacje posiadanego oprogramowania stosownie do potrzeb poszczególnych pracowników;
  • uzasadnienie inwestycji - raport audytowy daje pełny obraz wykorzystania posiadanych licencji w firmie. W razie niedoboru licencji, jesteśmy w stanie  trafnie i bardzo szybko oszacować  ile i jakiego rodzaju  oprogramowania potrzebuje dana firma do efektywnego działania;
  • dyskrecja - mając na uwadze rangę prac audytowych i ich wpływ na działalność firmy potwierdzamy zaufanie do prac prowadzonych przez naszych konsultantów stosownymi oświadczeniami

Audyt obejmuje

  • Zebranie dokumentacji licencyjnej w jednym miejscu
  • Skanowanie komputerów przy wykorzystaniu specjalistycznego oprogramowania przez Audytora
  • Weryfikacja licencji pod kątem prawnym oraz wykorzystania programów w działalności komercyjnej
  • Spisanie dokumentacji licencyjnej
  • Przekazanie dokumentacji celem wdrożenia Zasad Zarządzania Oprogramowaniem
  • Przygotowanie metryczek komputerów zgodnie ze wskazówkami Zleceniodawcy
  • Szkolenia dla Pracowników
  • Przygotowanie raportu końcowego wraz z propozycją zmian i uwag

 

Audyt Polityki Bezpieczeństwa Danych Osobowych i Przetwarzanych Informacji

Zabezpieczanie danych osobowych jest obowiązkiem ustawowym wynikającym z:

  • Ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych ( Dz. U. 2002 r. r 101 poz. 925 z póżn. zm.)
  • Rozporządzenia MSWiA z dnia 29 kwietnia 2004 roku w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz. U. 2004 Nr 100, poz. 1024).

Ustawa z dnia 29 Sierpnia 1997 roku o ochronie danych osobowych stanowi uszczegółowienie konstytucyjnie zagwarantowanego prawa przysługującego każdemu obywatelowi do decydowania o tym, kto, w jakim zakresie i w jakim celu przetwarza jego dane osobowe. Wspomniana ustawa, prócz wprowadzenia ograniczeń w zakresie przetwarzania danych osobowych, nakłada na Administratorów tych danych szereg obowiązków związanych z ich zabezpieczaniem.

Najważniejsze z nich to:

  • opracowanie i wdrożenie Polityki Bezpieczeństwa i Instrukcji Zarządzania Systemem Informatycznym,
  • wyznaczenie Administratora Bezpieczeństwa Informacji
  • prowadzenie Ewidencji Osób Upoważnionych do Przetwarzania Danych Osobowych.

Audyt obejmuje:

  • Audyt obszaru przetwarzania danych osobowych.
  • Inwentaryzacja zbiorów danych osobowych i określenie systemów informatycznych przetwarzających dane osobowe.
  • Sprawdzenie poprawności istniejącej dokumentacji pod kątem przepisów.
  • Sprawdzenie funkcjonujących aplikacji i systemów informatycznych pod kątem wymagań określonych w rozporządzeniach wykonawczych do ustawy.
  • Ocena zastosowanych zabezpieczeń.
  • Zdefiniowanie stwierdzonych uchybień w procesie przetwarzania danych osobowych oraz przedstawienie propozycji ich usunięcia.
  • Szkolenie uzupelniające pracowników w zakresie wskazanych uchybień.

W ramach audytu może zostać opracowana wymagana przepisami dokumentacja, w tym polityka bezpieczeństwa czy dokumenty niezbędne do zgłoszenia zbioru do GIODO.

Korzyści:

  • spelnianie wymogów okreslonych w przepisach dotyczących ochrony danych osobowych (stosowna dokumentacja, wdrożenie odpowiednich rozwiazań technicznych i informatycznych, przeszkolony personel),
  • aktualne rozpoznanie problemów związanych z ochroną danych osobowych,
  • bieżący nadzór nad stanem zabezpieczeń zapewniających bezpieczeństwo danych.

 

Audyt Bezpieczeństwa Teleinformatycznego i Optymalizacji Infrastruktury IT

Celem przeprowadzenia audytu jest zebranie rzetelnych informacji na temat zarządzania zasobami informatycznymi.

Proces ten daje możliwość:

  • uzyskania pełnego obrazu dotyczącego obiegu informacji w firmie drogą elektroniczną wraz ze wskazaniem słabych punktów
  • informacje na temat stanu bezpieczeństwa sieci informatycznej
  • informacje na temat bezpieczeństwa przechowywanych informacji i danych strategicznych dla Firmy
  • informacje na temat potencjalnych i realnych zagrożeń, posiadanych zasobów sprzętowych i programowych

 

Efektem jest przedstawienie szczegółowego raportu z przeprowadzonego audytu wraz z wskazaniem kierunków i opcji działań mających na celu optymalizację i wybór strategii rozwoju sektora IT, dopasowanej do specyfiki i potrzeb Państwa Firmy.

 

Korzyści:

  • dokumentacja wraz z propozycją sugerowanych zmian mających na celu usprawnienie procesów biznesowych
  • obiektywna informacja na temat stanu bezpieczeństwa sieci informatycznej, bezpieczeństwa przechowywanych informacji i danych strategicznych dla firmy
  • obiektywna identyfikacja istniejących ryzyk w obszarze IT wraz z określeniem ich istotności
  • ustalenie, jakie kroki powinny być podjęte i w jakiej kolejności, aby w możliwie jak najkrótszym czasie doprowadzić do redukcji zagrożeń
  • doradztwo  w zakresie utworzenia polityki bezpieczeństwa
  • ochrona przed nieuczciwa konkurencją i wyciekiem danych
  • wprowadzenie właściwej organizacji obszaru zarządzania bezpieczeństwem przez wprowadzenie strategii, procedur i regulaminów, zabezpieczenie systemów IT, szkoleń pracowniczych itp.
  • podniesienie prestiżu firmy
  • podniesienie konkurencyjności firmy na rynku
  • zmniejszenie kosztów poprzez pokazanie efektywniejszych rozwiązań w badanych obszarach
 

  ZAUFALI NAM

  ZOSTAŃ DYSTRYBUTOREM

  WIADOMOŚCI I MEDIA

XX MIĘDZYNARODOWE TARGI EUROGASTRO 2016

Zaplanuj już dzisiaj wizytę na jubileuszowych XX targach w Warszawie

więcej >
 
Targi HORECA 2015

Serdecznie zapraszamy do odwiedzenia naszego stoiska na targach HORECA 2015 w Krakowie!!!!

więcej >
 
XIX MIĘDZYNARODOWE TARGI EUROGASTRO 2015

Okrągła 5 rocznica dla firmy Koncept na targach EuroGastro. Przyjdź, zobacz, zyskaj.

więcej >
 
XVIII MIĘDZYNARODOWE TARGI EUROGASTRO 2014

Narzędzia do pozyskiwania klientów, interaktywne raporty i wiele innych funkcjonalności.

więcej >
 

NISKIE KOSZTY FINANSOWANIA





Dołącz do bazy subskrybentów

Chcesz być zawsze na czasie? Dołącz do naszej bazy subskrybentów. Pozwoli nam to informować Cię na bieżąco o najnowszych ofertach i promocjach.

Skontaktuj się z nami

KONCEPT Systemy Informatyczne s.c.
91-204 Łódź, ul. Duńska 1
Polska

42 6520124
42 6524324
42 6522746
biuro@konceptcis.pl