Jak przebiega audyt?
Stawiamy na transparentność i minimalne obciążenie Twojej organizacji. Poznaj nasz sprawdzony, 4-etapowy proces audytowy.
1. Planowanie i inicjacja
Ustalamy zakres audytu, harmonogram prac oraz listę osób kontaktowych. Podpisujemy umowy o poufności (NDA).
Na tym etapie prosimy również o udostępnienie wstępnej dokumentacji (polityki bezpieczeństwa, regulaminy) do analizy off-site.
2. Analiza dokumentacji i zasobów
Audytorzy weryfikują zgodność dokumentacji z wymogami KRI oraz stan faktyczny systemów IT.
Przeprowadzamy wywiady z pracownikami, wizję lokalną serwerowni oraz sprawdzamy konfigurację kluczowych zabezpieczeń.
3. Opracowanie raportu
Przygotowujemy szczegółowy raport zawierający opis stanu faktycznego, zidentyfikowane niezgodności oraz ocenę ryzyka.
Raport jest pisany jasnym językiem, zrozumiałym zarówno dla informatyków, jak i kadry zarządzającej.
4. Rekomendacje i zamknięcie
Przedstawiamy listę konkretnych zaleceń pokontrolnych, które pomogą usunąć wykryte luki i poprawić bezpieczeństwo.
Omówienie wyników audytu na spotkaniu podsumowującym i przekazanie końcowej wersji raportu.