Oferujemy naszym kliento specjalistyczne audyty systemów informatycznych opartych o metodykę CISA, która podchodzi do audytów bardzo precyzyjnie odnosząc się do obszarów. Metodyka wymaga, aby poddaniu podlegały obszary:
- Zarządzanie informatyką w organizacji, w ramach którego bada się:
- standardy i procedury obowiązujące w organizacji
- strategię systemu informacyjnego
- model pomiaru i usprawniania procesów
- inwestycje w IT oraz wykorzystanie zasobów
- program zarządzania ryzykiem
- procedury szacowania ryzyka
- praktyki w zarządzaniu procesami informatycznymi
- organizację systemu zarządzania, strukturę procesów, role i odpowiedzialności
- plany ciągłości działania biznesu (Business Continuity Planning)
- Wytwarzanie systemów informatycznych, programowanie i przejmowanie do eksploatacji.
- zarządzanie projektami informatycznymi (struktura)
- praktyki w zarządzaniu projektami informatycznymi
- wytwarzanie aplikacji wspierających biznes w organizacji (cykl życia systemów IT)
- systemy informatyczne
- metody wytwórcze (w tym programistyczne)
- narzędzia wytwórcze oraz problemy związane z procesem wytwórczym
- praktyki usprawniające procesy związane z obszarem
- audyt zabezpieczeń aplikacyjnych
- Utrzymywanie systemów informatycznych, wsparcie oraz rozwó usług.
- model usługowy
- sprzęt wykorzystywany do świadczenia usług
- architektura systemów informatycznych oraz oprogramowania
- infrastruktura sieci teleinformatycznej wykorzystywana przy świadczeniu usług
- planowany odtwarzania systemu po katastrofie
- Ochrona zasobów informatycznych, w ramach której:
- analizowane są zabezpieczenia w infrastrukturze teleinformatycznej (LAN / WAN)
- analizowane są wykorzystywane mechanizmy ochrony kryptograficznej
- analizowane są wykorzystywane mechanizmy ochrony przez złośliwym oprogramowaniem
- analizowane są metody dostępu do infrastruktury (polityki haseł, biometryczne zabezpieczenia)