Audyt bezpieczeństwa systemów IT

ProIntegra oferuje pełny zakres audytu bezpieczeństwa systemów informatycznych w zakresie zapewnienia bezpieczeństwa i ochrony informacji oraz utrzymania wymaganego poziomu usług (SLA).

W ramach naszych usług poddajemy kompleksowej analizie wszystkie warstwy systemu IT oraz towarzyszące im procedury, które służą minimalizują ryzyka wystąpienia sytuacji wystąpienie niezaplanowanego zdarzenia mogącego mieć negatywny wpływ na organizację.

Analiza poziomu bezpieczeństwa poszczególnych elementów systemów informatycznych składa się z następujących etapów:

Efektem audytu bezpieczeństwa jest kompleksowy raport końcowy zawierający:

Dzięki przeprowadzeniu audytu bezpieczeństwa systemów IT klient uzyskuje rzetelną i obiektywną informację dotyczącą stanu bezpieczeństwa objętych audytem elementów organizacji i infrastruktury IT oraz wskazówki dotyczące niezbędnych zmian. Mając te informacje może proaktywnie poprawiać stan bezpieczeństwa unikając potencjalnych start.

Więcej informacji na temat audytu:

Audyt wydajności systemów informatycznych

Usługi audytu wydajności systemów informatycznych należy do usług wykonywanych cyklicznie z powodu na ciągła zmianę właściwości wydajnościowych systemu w czasie jego użytkowania. Zmiany wydajności spowodowane przyrostami baz danych i zwiększeniem ruchu w sieci powodują, iż ocena wydajności rozwiązania musi zakładać dłuższy horyzont czasowy.

W ramach realizacji audytu wydajności systemów informatycznych definiowane są usługi dostarczane przez system oraz wskaźniki określające ich poziom (SLA) wraz ze sposobem ich pomiaru.

Usługi te dotyczą następujących warstw:

Zdefiniowanie wskaźników poziomów usług poprzedzone jest ogólną analizą architektury systemu oraz wymogów związanych z jego eksploatacją.
Ocena wydajności polega na porównaniu wymaganych parametrów wydajnościowych systemu z ich wartościami osiągniętymi podczas przeprowadzanych testów.
Ocena wydajności systemu obok badań empirycznych jest również wykonywana pod kątem stosowania tzw. dobrych praktyk, np. w konfiguracji bazy danych. Źródłem informacji o tych praktykach jest zwykle dokumentacja stosowanego komponentu (np. systemu zarządzania bazą danych).

Efektem wykonania usługi audytu wydajnościowego jest dokumentacja, która zawiera:

Audyt systemów zabezpieczania składowania danych

Usługi audytu systemów zabezpieczania składowania danych należy do podstawowych usług audytu bezpieczeństwa systemu informatycznego. Posiadanie bezpiecznych systemów składowania danych oraz towarzyszących im procedur eksploatacyjnych powinno podlegać okresowym przeglądom potwierdzającym efektywność zastosowanych rozwiązań.

W ramach realizacji audytu systemów zabezpieczania składowania danych systemów informatycznych analizie poddany zostaje cały system oraz poszczególne jego elementy:

Ponadto audyt może objąć ochronę dostępu do danych oraz procedury i elementy z nim związane.
W ramach prac związanych z audytem wykonywane są w środowisku testowym i w miarę możliwości produkcyjnym są procedury uruchamiania systemu po awarii.

Efektem przeprowadzenia audytu jest raport zawierający:

Audyt systemów zabezpieczania dostępu do informacji

Audyt systemów zabezpieczania dostępu do informacji jest należy do grup usług, które cyklicznie powinny być wykonywane w każdej organizacji.
W ramach naszej oferty usług dokonujemy weryfikacji zgodności realizacji polityki bezpieczeństwa dostępu do informacji w aspekcie systemów informatycznych.

Pracami audytowymi poddawane są;

Efektem przeprowadzonych prac audytowych jest raport zawierający:

Audyt systemów bezpieczeństwa sieciowego

Audyt systemów bezpieczeństwa sieciowego obejmuje swym zakresem

W ramach audytu przeglądowi podane zostają :

Czynności związane z audytem obejmują praktyczne testy skuteczności stosowanych zabezpieczeń.
Efektem przeprowadzonych prac jest raport zawierający:

Audyt bezpieczeństwa systemów komunikacji z Internetem

Audyt bezpieczeństwa systemów komunikacji z Internetem ma na celu zapewnienie wysokiego poziomu bezpieczeństwa systemowi informatycznemu wykorzystującego komunikację poprzez Internet.
Audyt obejmuje:

Jako wynik audytu Klient otrzymuje Raport zawierający:

Audyt procedur odtwarzania po katastrofie

Audyt procedur odtwarzania po katastrofie ma na celu weryfikację przygotowania organizacji do odtworzenia infrastruktury IT na wypadek poważnej awarii lub katastrofy. Zakres prac wykonywanych w ramach tej usługi jest następujący:

Efektem przeprowadzenia audytu jest raport zawierający:

Audyt systemu zarządzania ciągłością działania systemu IT

Usługi audytu systemu zarządzania ciągłością działania systemu IT obejmują szeroki zakres zagadnień obejmujących przeciwdziałanie przerwom w działalności biznesowej oraz ochroną krytycznych procesów biznesowych przed rozległymi awariami systemów informacyjnych lub katastrofami oraz zapewnienie wznowienia działalności w wymaganym czasie. Dotyczy to nie tylko systemów komputerowych, ale także procedur niezbędnych do realizacji funkcji przedsiębiorstwa. Przedmiotem prac audytowych jest szczegółowa analizowana strategia utrzymania ciągłości działania zawierająca: