Ochrona IT

Ochrona IT
Audyt informatyczny

Audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane, a ich skutki na czas korygowane.

Audyt jest prowadzony w celu stwierdzenia stopnia zgodności ocenianego systemu z określonym standardem lub normą wybraną jako punkt odniesienia. W przypadku audytu informatycznego są to normy dotyczące zarządzania procesami IT (ISO/IEC 20000, COBIT), zarządzania jakością (ISO 9001) lub bezpieczeństwem informatycznym (ISO/IEC 27001, PCI DSS, FIPS). Normy te są zwykle zbudowane w postaci list kontrolnych, co ułatwia systematyczną weryfikację wszystkich punktów.

Częścią audytu mogą być inne, nierzadko bardzo rozbudowane procedury badania systemów informatycznych — jak analiza ryzyka czy test penetracyjny.

Zakres Audytu Bezpieczeństwa IT jakie możemy zrealizować dla Państwa:
  • Bezpieczeństwo fizyczne infrastruktury IT (polityka bezpieczeństwa, fizyczna kontrola dostępu, systemy zasilania)
  • Bezpieczeństwo w sieciach komputerowych (zapory sieciowe, testy, ochrona DoS i DDoS, Firewalle)
  • Monitorowanie sieci komputerowych
  • Kontrola dostępu do sieci
  • Kontrola dostępu do aplikacji
  • Ochrona antywirusowa serwerów i stacji roboczych
  • Ochrona danych (kopie zapasowe, szyfrowanie nośników, systemy DLP, antyphishing)
  • Bezpieczeństwo poczty elektronicznej
  • Ochrona dostępu do sieci web
Audyt obejmuje szereg działań, zależnych od danego systemu i sytuacji. Są to:
  • Ocena potencjalnych zagrożeń we wszystkich sferach funkcjonowania organizacji – analiza ryzyka,
  • Testy penetracyjne,
  • Testy odtworzeniowe kopii zapasowej,
  • Analiza konfiguracji urządzeń,
  • Określenie środków i przedsięwzięć z zakresu bezpieczeństwa,
  • Wskazanie kierunków polityki bezpieczeństwa i strategii jej realizacji,
  • Analiza dokumentacji w zakresie bezpieczeństwa informatycznego.
Biegły Sądowy (po formalnym powołaniu) / Ekspert IT w zakresie działalności dla sektora prywatnego oferuje:
  • audyty oprogramowania i sprzętu informatycznego – ekspertyzy
  • opiniowanie i projektowanie infrastruktury IT
  • badanie oprogramowania, sprzętu IT, błędów i uszkodzeń – ekspertyzy
  • ekspertyzy z zakresu teleinformatyki i GSM, telemetrii
  • audyty bezpieczeństwa danych i oprogramowania w firmie
  • audyty legalności oprogramowania w firmie
  • audyty i pomoc przy opiniowaniu i ocenie sprzętu i oprogramowania w trakcie przetargów publicznych
  • wycenę serwisów, domen internetowych i aplikacji
  • audyty i oceny rzetelności realizacji programów w ramach środków unijnych
  • wszelką pomoc w szczególnych sytuacjach związanych z IT i nowoczesnymi technologiami, które trudno tu wszystkie wyliczyć
  • infobrokering i wywiad gospodarczy
  • szeroko rozumiany audyt bezpieczeństwa przedsiębiorstw
  • szkolenia z zakresu bezpieczeństwa informatycznego firm i instytucji
Opinie sądowe z zakresu Informatyki Śledczej
Dla Instytucji: Sądu, Policji, Prokuratury, Straży Granicznej, Urzędów Skarbowych itp. 
Badania i opinie z zakresu:
  • defraudacja środków finansowych
  • łamanie prawa pracy
  • kradzież danych
  • szpiegostwo przemysłowe
  • łamanie praw autorskich
  • ujawnienie tajemnicy handlowej
  • kradzież i użycia danych osobowych
  • sprawy kryminalne (pełen zakres)
  • wykorzystywanie cudzego wizerunku czy kradzież patentów

Podkreślić należy, że dostarczanie i zabezpieczanie elektronicznych środków dowodowych wybiega znacznie poza przestępstwa komputerowe i ma zastosowanie przy każdym przestępstwie czy nadużyciu, gdzie urządzenia elektroniczne miały zastosowanie jako nośnik danych.

Opinie Prywatne

Opinie prywatne / Ekspertyzy dla osób fizycznych z różnych obszarów technologii informatycznych. Zebrane i zabezpieczone dane przedstawiane są w formie profesjonalnych raportów, które z powodzeniem mogą zostać wykorzystane w postępowaniu sądowym czy administracyjnym.

Dowód elektroniczny okazuje się często niezbędny podczas rozstrzygania spraw dotyczących:
  • włamania komputerowego,
  • kradzieży tożsamości,
  • wyłudzeń i oszustw internetowych,
  • dowody zdrady,
  • programy szpiegujące
  • podsłuchy komputerowe,
  • kradzież środków z kont internetowych.