Jak przebiega audyt?

Stawiamy na transparentność i minimalne obciążenie Twojej organizacji. Poznaj nasz sprawdzony, 4-etapowy proces audytowy.

1

1. Planowanie i inicjacja

Ustalamy zakres audytu, harmonogram prac oraz listę osób kontaktowych. Podpisujemy umowy o poufności (NDA).

Na tym etapie prosimy również o udostępnienie wstępnej dokumentacji (polityki bezpieczeństwa, regulaminy) do analizy off-site.

2

2. Analiza dokumentacji i zasobów

Audytorzy weryfikują zgodność dokumentacji z wymogami KRI oraz stan faktyczny systemów IT.

Przeprowadzamy wywiady z pracownikami, wizję lokalną serwerowni oraz sprawdzamy konfigurację kluczowych zabezpieczeń.

3

3. Opracowanie raportu

Przygotowujemy szczegółowy raport zawierający opis stanu faktycznego, zidentyfikowane niezgodności oraz ocenę ryzyka.

Raport jest pisany jasnym językiem, zrozumiałym zarówno dla informatyków, jak i kadry zarządzającej.

4

4. Rekomendacje i zamknięcie

Przedstawiamy listę konkretnych zaleceń pokontrolnych, które pomogą usunąć wykryte luki i poprawić bezpieczeństwo.

Omówienie wyników audytu na spotkaniu podsumowującym i przekazanie końcowej wersji raportu.

Chcesz dowiedzieć się więcej?

Masz pytania dotyczące przebiegu audytu w Twojej jednostce? Skontaktuj się z nami.

Szanujemy Twoją prywatność

Używamy plików cookies, aby zapewnić Ci najlepszą jakość korzystania z naszej strony, analizować ruch i dostosowywać treści. Możesz dowiedzieć się więcej w naszej Polityce Prywatności.