Audyty bezpieczeństwa

PWG "Skarbiec" oferuje audyty bezpieczeństwa o charakterze ogólnym oraz specjalistyczne audyty szczegółowych obszarów bezpieczeństwa.

Działania kontrolne realizowane są przez specjalistów w poszczególnych dziedzinach bezpieczeństwa, w tym osobowy posiadające doświadczenie zawodowe i uprawnienia w zakresie:

  1. Prowadzenia audytów w zakresie bezpieczeństwa informatycznego według PN-ISO/IEC 27001 – audytor wewnętrzny;
  2. Zabezpieczania systemów informatycznych, oceny stanu zabezpieczeń, wdrażania SWB i PBE – inspektor bezpieczeństwa teleinformatycznego (IBT); administrator systemów informatycznych (ASI)
  3. Ochrony informacji niejawnych, w tym wdrażania Świadectwa Bezpieczeństwa Przemysłowego, organizacji kancelarii niejawnych oraz systemów teleinformatycznych do przetwarzania informacji niejawnych – pełnomocnik ds. ochrony informacji niejawnych, poświadczenie bezpieczeństwa osobowego; dostęp do informacji stanowiących tajemnicą państwową o klauzuli TAJNE;
  4. Organizacji i ochrony danych osobowych – administrator bezpieczeństwa informacji (ABI);
  5. Projektowania i wdrażania systemów informacji strategicznej (SIS) – kompleksowe systemy rozpoznania i bezpieczeństwa.

Poniżej wskazujemy specyfikację usług PWG Skarbiec.

AUDYT OGÓLNY

  1. Ogólna ocena systemu bezpieczeństwa funkcjonującego w firmie (przyjęte rozwiązania organizacyjne; analiza dokumentacji stanowiącej podstawę funkcjonowania bezpieczeństwa w firmie; struktura bezpieczeństwa i jej wydajność)
  2. Określenie mapy zagrożeń dla bezpieczeństwa firmy.
  3. Wyznaczenie obszarów, które winny być objęte ochroną.
  4. Opracowanie katalogu przedsięwzięć niezbędnych do organizacji jednolitego, kompleksowego systemu bezpieczeństwa firmy.

AUDYT SZCZEGÓŁOWYCH OBSZARÓW BEZPIECZEŃSTWA

W ramach szczegółowych działań audytorskich realizowana jest kontrola obszarów, które uznano za istotne z punktu widzenia interesów firmy oraz jej bezpieczeństwa.

Zakres audytu każdorazowo określany jest indywidualnie dla każdego podmiotu, na podstawie wstępnych ustaleń oraz wskazań klienta. Standardowo kontroli poddawane są następujące obszary:

  1. Bezpieczeństwo organów zarządzających firmy oraz osób funkcyjnych, posiadających dostęp do informacji o szczególnym znaczeniu – tajemnic firmowych
  2. Bezpieczeństwo osobowe
  3. Ochrona fizyczna
  4. Ochrona techniczna
  5. Bezpieczeństwo informacji stanowiących tajemnicę przedsiębiorstwa
  6. Bezpieczeństwo teleinformatyczne

Dla firm realizujących przetwarzanie danych osobowych oraz informacji niejawnych stanowiących tajemnicę państwową, prowadzona jest dodatkowo kontrola w zakresie:

  1. Bezpieczeństwo danych osobowych
  2. Ochrona informacji niejawnych
telefon
kontaktowy

W przypadku pytań serdecznie zapraszamy Państwa do kontaktu z nami drogą telefoniczną.
napisz
do nas wiadomość

Jeżeli mają Państwo pytania prosimy o zadanie ich za pomocą poczty elektronicznej.
ZOBACZ JAK DOJACHAĆ DO NASZEGO BIURA SPRAWDŹ TUTAJ
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
www.bcc.org.pl
www.gazetafinansowa.pl
www.homemarket.com.pl
www.bookoflists.pl
www.spyshop.pl
www.vismagna.pl
wiarygodnafirma.pl
http://