Audyty

Pomoc zdalna

- Szybki dostęp do fachowej pomocy
- Pełne bezpieczeństwo ochrony danych
- Łatwe udzielanie pomocy na całym świecie
- szyfrowanie połączenia bezpiecznymi protokołami

ANKIETA RODO 

AUDYT INFORMATYCZNY

Lizard zapewnia szereg usług audytorskich, które mogą wpłynąć na poprawę lub zwiększenie firmy w zakresie korzystania z różnych usług informatycznych. Podczas audytu informatycznego zbieramy dowody na to, czy dany system informatyczny i związane z nim zasoby są właściwie chronione. W tym celu przeprowadza się różnego rodzaju testy, których zadaniem jest ujawnienie ewentualnych problemów. Dzięki audytowi IT można później zastosować specjalnie dedykowane rozwiązania, które będą chronić zasoby danych przed awariami, cyberatakami czy zdarzeniami losowymi.

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Kliknij aby dowiedzieć się więcej

Usługa ta ma na celu :

  • Określenie i inwentaryzację obecnych systemów IT
  • Określenie potrzeb klienta w aspekcie technicznym i ekonomicznym
  • Opracowanie założeń do wykonania projektu
  • Planowanie migracji
  • Wykonanie migracji do Datacenter
  • Planowanie nowych zasobów w datacenter
  • Oferta na konkretne rozwiązania, projekt techniczny
  • Techniczna realizacja wybranej koncepcji w oparciu o hostowanie domen, aplikacji, szaf, wirtualnych serwerów, serwerów fizycznych.
  • Wirtualizacja starych i nowych środowisk oparta na VmWare i Hyper-View
  • Planowanie dokumentacji powykonawczej, polityki, procedury postępowania, instrukcji
  • Prace techniczne, konfiguracje
  • Planowanie prac Administracyjnych systemami i podstawowe czynności administracyjne odciążające lokalne IT
  • Administracja systemami zaawansowana mająca na celu oddelegowanie wszystkich czynności administracyjnych do outsourcingu
  • Planowanie Backapu
  • Planowanie monitoringów
  • Planowanie Utrzymywanie całego rozwiązania

Wykonanie wszystkich czynności technicznych i umieszczenie zasobów, systemów w wyspecjalizowanym datacenter.
Czas trwania w zależności od wielkości przedsiębiorstwa od 7 dni do 30 dni.
Wynik prac przedstawiamy w postaci opracowanego raportu dla Zarządu lub zespołów IT
Przedstawiamy warianty techniczne i ekonomiczne

Audyt legalności oprogramowania

  1. Określenie ilości i rodzajów użytkowanego oprogramowania poprzez scanowanie każdego komputera, serwera.
  2. Analiza dokumentów zakupu, posiadanego przez klienta archiwum licencji. 
  3. Raport z posiadanych i użytkowanych licencji wersus dokumenty zakupowe.
  4. Wnioski i zalecenie.

Czas trwania od 2 tygodni do 1 miesiąca.

Profesjonalny audyt IT

Lizard zapewnia szereg usług audytorskich, które mogą wpłynąć na poprawę lub zwiększenie firmy w zakresie korzystania z różnych usług informatycznych. Podczas audytu informatycznego zbieramy dowody na to, czy dany system informatyczny i związane z nim zasoby są właściwie chronione. W tym celu przeprowadza się różnego rodzaju testy, których zadaniem jest ujawnienie ewentualnych problemów. Dzięki audytowi IT można później zastosować specjalnie dedykowane rozwiązania, które będą chronić zasoby danych przed awariami, cyberatakami czy zdarzeniami losowymi. Skorygowanie wykrytych błędów w bardzo dużym stopniu może wpłynąć na dalsze funkcjonowanie danej firmy. Zlecony nam audyt IT wykonują zawsze niezależni audytorzy, posiadający już doświadczenie w tym zakresie oraz odpowiednie kwalifikacje.

Oferta audytowa dla firm z Warszawy i innych miast Polski

Oferujemy wykonanie audytu informatycznego w ramach rozpoczęcia współpracy. Zakres proponowanych prac:

  • zapoznanie się z infrastrukturą LAN, WAN,
  • zapoznanie się z zabezpieczeniami i dostępem do Internetu,
  • zapoznanie się z infrastrukturą serwerową,
  • zapoznanie się ze strukturą katalogową, strukturą plikową,
  • zapoznanie się z pracującym rozwiązaniem antywirusowym,
  • zapoznanie się z pracującym systemem do backupu,
  • zapoznanie się z sytuacją dotyczącą licencjonowania produktów posiadanych przez Klienta,
  • zapoznanie się z systemami biznesowymi pracującymi u klienta,
  • analiza pracy systemu pocztowego,
  • analiza pracy stacji roboczych, ich funkcji i stanu,
  • wstępna analiza potrzeb użytkowników systemu informatycznego.

Czas trwania:

W celu realizacji audytu musi odbyć się jednodniowa wizyta (8 godzin). Opracowanie wyników będzie realizowane przez 7 dni roboczych.

Wyniki prac:

Wyniki prac będą przedstawione w formie dokumentu poaudytowego oraz jeśli będzie taka potrzeba przygotujemy prezentacje dla Zarządu. Zapraszamy do współpracy przedsiębiorstwa z Warszawy, Gdańska, Łodzi Poznania, Wrocławia, Katowic i Krakowa, którym zależy na rzetelnym i sprawnie przeprowadzonym audycie informatycznym.

Audyt bezpieczeństwa systemów informatycznych

Regularny audyt bezpieczeństwa systemów informatycznych w zakresie bezpieczeństwa pozwala uniknąć wielu poważnych problemów nie tylko natury informatycznej, ale np. związanych z upublicznieniem poufnych danych itd. Czasami zła konfiguracja, awaria czy inna przyczyna wpływają na to, że infrastruktura informatyczna działa nie tak, jak powinna. Jak przebiega audyt? To czynność, która polega na testowaniu systemów zabezpieczeń oraz ich podatności na takie czynniki jak zdarzenia losowe lub ataki z cyberprzestrzeni. Testy, oparte na światowych standardach, wykonujemy zarówno ręcznie, jak i automatycznie. W obu przypadkach działania te przeprowadza przeszkolony, wykwalifikowany i doświadczony audytor. Z przeprowadzonego audytu bezpieczeństwa systemów informatycznych przygotowujemy raport, który zawiera nasze analizy, wnioski i propozycje metod, jakimi można rozwiązać zidentyfikowane problemy. Dzięki audytowi można w miarę szybko i dokładnie ocenić stan bezpieczeństwa chronionych zasobów danych, wykryć jego naruszenia, wskazać alternatywne rozwiązania. To również okazja do tego, aby na nowo i właściwie skonfigurować system. Gwarantujemy sprawne oraz profesjonalne przeprowadzenie audytu w zakresie bezpieczeństwa systemów informatycznych

Właściwa ochrona danych - procedury, dokumentacje, polityka bezpieczeństwa

Siłą nowoczesnego przedsiębiorstwa jest systemowe działanie, powtarzalność procesów, łatwe ich powielanie i szybkość zmian. Nie można tego osiągnąć bez posiadania odpowiednich procedur opisujących działanie systemów informatycznych. W ramach tworzenia dokumentacji do uzyskania Certyfikacji ISO jesteśmy w stanie przygotować procedury dotyczące Systemów Informatycznych. Warto zwrócić uwagę także na dokumentację jaką musi posiadać każda firma w związku z Ustawą o Ochronie Danych Osobowych. Potrafimy także przygotować procedury bezpieczeństwa. Z powodzeniem bierzemy udział w pracach walidacyjnych w firmach farmaceutycznych zgodnie z GMP, GLP, FDA.

Szyfrowanie - z całą pewnością audytor zwróci uwagę na to czy gromadzone i przetwarzane dane są składowane na szyfrowanych nośnikach. Do nośników, które muszą być poddane szyfrowaniu, katalogowaniu i zarządzaniu należą dyski twarde komputerów przenośnych , telefonów dziś najczęściej będących smartfonami, Pendrive , dyski USB. Z pewnością wnioski po audytowe będą zawierały informacje , że nie należy poprzestawać jedynie na szyfrowaniu, ale także na procedurach i instrukcjach opisujących cały proces. Warto posiadać opisane procesy odzyskiwania dostępu do zaszyfrowanych danych w przypadku jego utraty np. po wydarzeniach losowych dotyczących pracowników czy administratorów IT.
We wnioskach audytowych będą także zalecenia dotyczące szyfrowania kanałów komunikacyjnych pomiędzy siedzibami firmy oraz pomiędzy pracownikiem mobilnym, a systemem firmowym. Należy zatem stosować VPN. Z całą pewnością trzeba prowadzić także rejestry osób , które te kanały komunikacji wykorzystują oraz system procedur zgodnie z którymi osoby te otrzymują do nich dostęp.
Audytor z pewnością będzie zainteresowany sposobem w jaki użytkownicy Internetu łączą się do Twojej strony internetowej i z pewnością we wnioskach zamieści zalecenia dotyczące szyfrowania komunikacji pomiędzy Twoją strona internetową, a użytkownikiem. Zwłaszcza wtedy, gdy jest wypełniany formularz zgłoszeniowy, np. gromadzący dane w celu przygotowania oferty lub wysłaniu newslettera.
Wiem, jak wypełnić zalecenia RODO w zakresie szyfrowania dlatego zapraszam do kontaktu.

Paweł Jaszczura CEO LIZARD

ANKIETA OBSŁUGA ITO 

Adres kontaktowy :

Lizard Sp. z o.o. Sp. Komandytowa
ul. Bukowińska 22 lok 200 XII piętro
02-703 Warszawa

Warszawa, tel.: +48 22 472 40 10

Kraków, tel.: +48 12 391 76 20

Katowice, tel.: +48 32 739 04 66

Wrocław, tel.: +48 71 723 21 66

Poznań, tel.: +48 61 642 70 20

e-mail : info@lizard.pl

Skontaktuj się z nami!

TOP