Audyt informatyczny
Audyt informatyczny to proces zbierania i oceniania dowodów w celu określenia czy system informatyczny i związane z nim zasoby właściwie chronią majątek, utrzymują integralność danych i dostarczają odpowiednich i rzetelnych informacji, osiągają efektywnie cele organizacji, oszczędnie wykorzystują zasoby i stosują mechanizmy kontroli wewnętrznej, tak aby dostarczyć rozsądnego zapewnienia, że osiągane są cele operacyjne i kontrolne, oraz że chroni się przed niepożądanymi zdarzeniami lub są one na czas wykrywane, a ich skutki na czas korygowane.
Audyt jest prowadzony w celu stwierdzenia stopnia zgodności ocenianego systemu z określonym standardem lub normą wybraną jako punkt odniesienia. W przypadku audytu informatycznego są to normy dotyczące zarządzania procesami IT (ISO/IEC 20000, COBIT), zarządzania jakością (ISO 9001) lub bezpieczeństwem informatycznym (ISO/IEC 27001, PCI DSS, FIPS). Normy te są zwykle zbudowane w postaci list kontrolnych, co ułatwia systematyczną weryfikację wszystkich punktów.
Częścią audytu mogą być inne, nierzadko bardzo rozbudowane procedury badania systemów informatycznych — jak analiza ryzyka czy test penetracyjny.
Zakres Audytu Bezpieczeństwa IT jakie możemy zrealizować dla Państwa:
- Bezpieczeństwo fizyczne infrastruktury IT (polityka bezpieczeństwa, fizyczna kontrola dostępu, systemy zasilania)
- Bezpieczeństwo w sieciach komputerowych (zapory sieciowe, testy, ochrona DoS i DDoS, Firewalle)
- Monitorowanie sieci komputerowych
- Kontrola dostępu do sieci
- Kontrola dostępu do aplikacji
- Ochrona antywirusowa serwerów i stacji roboczych
- Ochrona danych (kopie zapasowe, szyfrowanie nośników, systemy DLP, antyphishing)
- Bezpieczeństwo poczty elektronicznej
- Ochrona dostępu do sieci web
Audyt obejmuje szereg działań, zależnych od danego systemu i sytuacji. Są to:
- Ocena potencjalnych zagrożeń we wszystkich sferach funkcjonowania organizacji – analiza ryzyka,
- Testy penetracyjne,
- Testy odtworzeniowe kopii zapasowej,
- Analiza konfiguracji urządzeń,
- Określenie środków i przedsięwzięć z zakresu bezpieczeństwa,
- Wskazanie kierunków polityki bezpieczeństwa i strategii jej realizacji,
- Analiza dokumentacji w zakresie bezpieczeństwa informatycznego.
Biegły Sądowy (po formalnym powołaniu) / Ekspert IT w zakresie działalności dla sektora prywatnego oferuje:
- audyty oprogramowania i sprzętu informatycznego – ekspertyzy
- opiniowanie i projektowanie infrastruktury IT
- badanie oprogramowania, sprzętu IT, błędów i uszkodzeń – ekspertyzy
- ekspertyzy z zakresu teleinformatyki i GSM, telemetrii
- audyty bezpieczeństwa danych i oprogramowania w firmie
- audyty legalności oprogramowania w firmie
- audyty i pomoc przy opiniowaniu i ocenie sprzętu i oprogramowania w trakcie przetargów publicznych
- wycenę serwisów, domen internetowych i aplikacji
- audyty i oceny rzetelności realizacji programów w ramach środków unijnych
- wszelką pomoc w szczególnych sytuacjach związanych z IT i nowoczesnymi technologiami, które trudno tu wszystkie wyliczyć
- infobrokering i wywiad gospodarczy
- szeroko rozumiany audyt bezpieczeństwa przedsiębiorstw
- szkolenia z zakresu bezpieczeństwa informatycznego firm i instytucji
Opinie sądowe z zakresu Informatyki Śledczej
Dla Instytucji: Sądu, Policji, Prokuratury, Straży Granicznej, Urzędów Skarbowych itp.
Badania i opinie z zakresu:
- defraudacja środków finansowych
- łamanie prawa pracy
- kradzież danych
- szpiegostwo przemysłowe
- łamanie praw autorskich
- ujawnienie tajemnicy handlowej
- kradzież i użycia danych osobowych
- sprawy kryminalne (pełen zakres)
- wykorzystywanie cudzego wizerunku czy kradzież patentów
Podkreślić należy, że dostarczanie i zabezpieczanie elektronicznych środków dowodowych wybiega znacznie poza przestępstwa komputerowe i ma zastosowanie przy każdym przestępstwie czy nadużyciu, gdzie urządzenia elektroniczne miały zastosowanie jako nośnik danych.
Opinie Prywatne
Opinie prywatne / Ekspertyzy dla osób fizycznych z różnych obszarów technologii informatycznych. Zebrane i zabezpieczone dane przedstawiane są w formie profesjonalnych raportów, które z powodzeniem mogą zostać wykorzystane w postępowaniu sądowym czy administracyjnym.
Dowód elektroniczny okazuje się często niezbędny podczas rozstrzygania spraw dotyczących:
- włamania komputerowego,
- kradzieży tożsamości,
- wyłudzeń i oszustw internetowych,
- dowody zdrady,
- programy szpiegujące
- podsłuchy komputerowe,
- kradzież środków z kont internetowych.