Audyty i consulting IT

Oferujemy, niezawodne
partnerstwo

Celem audytu jest kompleksowy przegląd środowiska informatycznego ze zwróceniem szczególnej uwagi na bezpieczeństwo przetwarzania danych oraz obowiązujących w firmie procedur.

Audyty i consulting IT

Profesjonalizm i pełna pufność

Wynik audytu pozwala na zdefiniowanie obszarów wymagających dokonania ewentualnych zmian. Nasi specjaliści przeprowadzają audyt w sposób przyjazny i nieinwazyjny, a prace realizowane w oparciu o umowę zobowiązują nas do całkowitej poufności.


Znamy Wasze potrzeby

Od wielu lat świadczymy usługi dla przedsiębiorstw przemysłowych, jednostek samorządowych oraz instytucji medycznych, dzięki temu znamy specyficzne potrzeby i mechanizmy tam funkcjonujące. W każdym z tych obszarów jesteśmy w stanie przeprowadzić profesjonalny audyt środowiska IT, a także doradzić sposoby skorygowania wykrytych nieprawidłowości.

Consulting

Choć nasi pracownicy są ekspertami w dziedzinie IT, zdajemy sobie sprawę, że tak naprawdę klient i pracownicy jego działu informatyki najlepiej znają środowisko IT firmy. Mając to na uwadze chcemy być dla naszych klientów niezawodnym partnerem. Po szczegółowej analizie zasobów informatycznych przedsiębiorstwa nasi specjaliści wspólnie z informatykami klienta zastanowią się, w jaki poprawić funkcjonowanie firmy w zakresie działań IT.

Identyfikacja

Analiza struktury sieci informatycznej

  • Aktywnych elementów sieciowych (przełączniki, routery, mosty Wi-Fi itp.)
  • Łącz dostępowych do Internetu (typ, przepustowość, jakość)
  • Połączeń z poszczególnymi obiektami Zamawiającego

Identyfikacja

Analiza działających systemów informatycznych na serwerach

  • Eksploatowanych systemów serwerowych pod względem technicznym w tym oprogramowania zainstalowanego na serwerach
  • Wdrożonych systemów backupu
  • Współdzielenie zasobów sieciowych
  • Kontroli dostępu do zasobów
  • Ochrony antywirusowej i spamowej
  • Powiązania ze sobą istniejących systemów
  • Zarządzania uprawnieniami w istniejących systemach
  • Polityki bezpieczeństwa haseł użytkowników

Identyfikacja

Analiza działających systemów informatycznych na stacjach roboczych

  • Komputerów użytkowników pod względem technicznym w tym oprogramowania zainstalowanego na stacjach
  • Łącz dostępowych do Internetu (typ, przepustowość, jakość)
  • Ochrony antywirusowej i spamowej

Identyfikacja

Analiza zgodności eksploatowanych systemów informatycznych z ustawą o ochronie danych osobowych

  • Analiza obowiązującej w firmie dokumentacji związanej z przetwarzaniem danych osobowych sprawdzającą wypełnienie wymogów ustawy i rozporządzenia wykonawczego do ustawy
  • Analizę obowiązujących procedur związanych z przetwarzaniem danych osobowych
  • Analizę zawartych umów pod kontem ich zgodności z ustawą o ochronie danych osobowych
  • Analizę zabezpieczeń fizycznych systemu przetwarzającego dane osobowe

Identyfikacja

Wyniki audytu

Po zakończonym audycie klient otrzymuje pisemny raport przedstawiający wyniki audytu. Zapewniamy pełny obiektywizm i profesjonalizm.

  • Wskazanie problemów i zagrożeń w w/w obszarach.
  • Przedstawienie propozycji zwiększających bezpieczeństwo danych firmy.
  • Stworzenie koncepcji modernizacji/wdrożenia/usług sieci.
  • Zwiększenie bezpieczeństwa i niezawodności sieci.
  • Modernizacja/poprawa jakości działających usług.
  • Przedstawienia krótko- i długo- terminowych scenariuszy działania w obszarze IT.

Nasi specjaliści

Chętnie odpowiemy
na wasze pytania

32 757 42 39