audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowe ramy interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji
Oferta przeprowadzenia w podmiocie publicznym profesjonalnego audytu KRI online
(audyt bezpieczeństwa informacji).
Audyt prowadzony na platformie
◼ Audyt przeprowadzamy przez audytorów wiodących ISO/IEC 27001
◼◼ Czas audytu 1 – dzień
◼◼◼ Orientacyjny koszt w jednostce 3.000 – 7.000 PLN netto + 23% Vat
◼◼◼◼ Audyt realizujemy w formule zdalnej ONLINE
Opis usługi
- Audyt KRI przeprowadzamy na podstawie i zgodnie z wymaganiami Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych (Dz. U. z 2012r. poz. 526).po pierwsze
- Zasady przeprowadzenia proponowanego audytu opieramy na wytycznych zawartych w dokumencie „Wspólne stanowisko Departamentu Informatyzacji MAiC i Departamentu Audytu Sektora Finansów Publicznych MF odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji“
- Nasi audytorzy spełniają kryteria wyboru: odpowiednie kwalifikacje, doświadczenie, znajomość metodyki audytu KRI a także niezależność od obszaru audytowanego.
- Proponowany audyt KRI będzie przeprowadzony w oparciu o 14 kryteriów zawartych w § 20 ust. 2 Rozporządzenia
- Proponowana forma audytu, to audyt Online, dlatego audyt nie przewiduje obecności fizycznej audytora.
- W audycie stosujemy Załącznik nr 1 do Wytycznych dla kontroli działania systemów teleinformatycznych używanych do realizacji zadań publicznych
- Narzędzia stosowane do audytu: Ankieta dostosowana do specyfiki audytu Online, mail, komunikatory z kamerą (audytor i osoby audytowane)
- Ocena będzie dokonywana poprzez gromadzenie dowodów zgodności w postaci oględzin dokumentacji oraz odbierania oświadczeń składanych przez osoby audytowane
- Na podstawie zebranych informacji, zakończenie audytu skutkuje przygotowaniem i przedstawieniem sprawozdania z audytu.
- W przypadku stwierdzenia obszarów wymagających doskonalenia, sprawozdanie zawierać będzie propozycje ewentualnych działań naprawczych.
Zakres Audytu KRI
- zapewnienia aktualizacji regulacji wewnętrznych w zakresie dotyczącym zmieniającego się otoczenia;
- utrzymywania aktualności inwentaryzacji sprzętu i oprogramowania służącego do przetwarzania informacji obejmującej ich rodzaj i konfigurację;
- przeprowadzania okresowych analiz ryzyka utraty integralności, dostępności lub poufności informacji oraz podejmowania działań minimalizujących to ryzyko, stosownie do wyników przeprowadzonej analizy;
- podejmowania działań zapewniających, że osoby zaangażowane w proces przetwarzania informacji posiadają stosowne uprawnienia i uczestniczą w tym procesie w stopniu adekwatnym do realizowanych przez nie zadań oraz obowiązków mających na celu zapewnienie bezpieczeństwa informacji
- bezzwłocznej zmiany uprawnień, w przypadku zmiany zadań osób, o których mowa w pkt 4;
- zapewnienia szkolenia osób zaangażowanych w proces przetwarzania informacji ze szczególnym uwzględnieniem takich zagadnień, jak:
a) zagrożenia bezpieczeństwa informacji,
b) skutki naruszenia zasad bezpieczeństwa informacji, w tym odpowiedzialność prawna,
c) stosowanie środków zapewniających bezpieczeństwo informacji, w tym urządzenia i oprogramowanie minimalizujące ryzyko błędów ludzkich; - zapewnienia ochrony przetwarzanych informacji przed ich kradzieżą, nieuprawnionym dostępem, uszkodzeniami lub zakłóceniami
- ustanowienia podstawowych zasad gwarantujących bezpieczną pracę przy przetwarzaniu mobilnym i pracy na odległość;
- zabezpieczenia informacji w sposób uniemożliwiający nieuprawnionemu jej ujawnienie, modyfikacje, usunięcie lub zniszczenie;
- zawierania w umowach serwisowych podpisanych ze stronami trzecimi zapisów gwarantujących odpowiedni poziom bezpieczeństwa informacji;
- ustalenia zasad postępowania z informacjami, zapewniających minimalizację wystąpienia ryzyka kradzieży informacji i środków przetwarzania informacji, w tym urządzeń mobilnych;
- zapewnienia odpowiedniego poziomu bezpieczeństwa w systemach teleinformatycznych
- bezzwłocznego zgłaszania incydentów naruszenia bezpieczeństwa informacji w określony i z góry ustalony sposób,
umożliwiający szybkie podjęcie działań korygujących; - zapewnienia okresowego audytu wewnętrznego w zakresie bezpieczeństwa informacji, nie rzadziej niż raz na rok.

Ważne linki
Tagi & słowa przejściowe
audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowe ramy interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji
audyt wewnętrzny w zakresie bezpieczeństwa informacji | audyt KRI | audyt krajowe ramy interoperacyjności | audyt zgodności z KRI |Audyt KRI bezpieczeństwa informacji
Po pierwsze: podsumowując. Dlatego, po drugie dodatkowo. Innymi słowy: po trzecie. Po czwarte na przykład. Jednak po piąte. Po szóste: dlatego. Podsumowując: dlatego. Dodatkowo, potem. Po siódme: przede wszystkim. Podobnie, po ósme podsumowując. Dodatkowo, potem. Jednak, przede wszystkim.