AUDYT KRI ONLINE

audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowe ramy interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji

Oferta przeprowadzenia w podmiocie publicznym profesjonalnego audytu KRI online
(audyt bezpieczeństwa informacji).

Audyt prowadzony na platformie

◼ Audyt przeprowadzamy przez audytorów wiodących ISO/IEC 27001
◼◼ Czas audytu 1 – dzień
◼◼◼ Orientacyjny koszt w jednostce 3.000 – 7.000 PLN netto + 23% Vat
◼◼◼◼ Audyt realizujemy w formule zdalnej ONLINE

Opis usługi

  1. Audyt KRI przeprowadzamy na podstawie i zgodnie z wymaganiami Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012r. poz. 526).po pierwsze
  2. Zasady przeprowadzenia proponowanego audytu opieramy na wytycznych zawartych w dokumencie „Wspólne stanowisko Departamentu Informatyzacji MAiC i Departamentu Audytu Sektora Finansów Publicznych MF odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji
  3. Nasi audytorzy spełniają kryteria wyboru: odpowiednie kwalifikacje, doświadczenie, znajomość metodyki audytu KRI a także niezależność od obszaru audytowanego.
  4. Proponowany audyt KRI będzie przeprowadzony w oparciu o 14 kryteriów zawartych w § 20 ust. 2 Rozporządzenia
  5. Proponowana forma audytu, to audyt Online, dlatego audyt  nie przewiduje obecności fizycznej audytora.
  6. W audycie stosujemy Załącznik nr 1 do Wytycznych dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych
  7. Narzędzia stosowane do audytu: Ankieta  dostosowana do specyfiki audytu Online, mail, komunikatory z kamerą (audytor i osoby audytowane)
  8. Ocena będzie dokonywana poprzez gromadzenie dowodów zgodności w postaci oględzin dokumentacji oraz odbierania oświadczeń składanych przez osoby audytowane
  9. Na podstawie zebranych informacji, zakończenie audytu skutkuje przygotowaniem i przedstawieniem sprawozdania z audytu.
  10. W przypadku stwierdzenia obszarów wymagających doskonalenia, sprawozdanie zawierać będzie propozycje ewentualnych działań naprawczych.

Zakres Audytu KRI​

  1. zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia;
  2. utrzymywania aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację;
  3. przeprowadzania okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
  4. podejmowania działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji
  5. bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4;
  6. zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
    a) zagrożenia bezpieczeństwa informacji,
    b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
    c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich;
  7. zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami
  8. ustanowienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
  9. zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie;
  10. zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji;
  11. ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych;
  12. zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych
  13. bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób,
    umożliwiający szybkie podjęcie działań korygujących;
  14. zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.
audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowych ram interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji

 

Ważne linki​

Tagi​ & słowa przejściowe

audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowe ramy interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji

audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowe ramy interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji

Po pierwsze: podsumowując. Dlatego, po drugie dodatkowo. Innymi słowy: po trzecie. Po czwarte na przykład. Jednak po piąte. Po szóste: dlatego. Podsumowując: dlatego. Dodatkowo, potem. Po siódme: przede wszystkim. Podobnie, po ósme podsumowując. Dodatkowo, potem. Jednak, przede wszystkim.