1 200,00EUR
Quando foi a última revisão dos recursos informáticos da sua empresa?
A eficiência nas TI aumenta o potencial e retorno dos negócios. 
A auditoria de sistemas tem como objetivo a identificação de falhas e pontos ineficientes dos Sistemas de Informação, assim como a criação e redefinição das políticas de Tecnologias de Informação e Comunicação (TIC).
Com a nossa experiência transferimos know-how, tecnologia e procedimentos de  segurança de acordo com as disposições planeadas, verificamos se as soluções foram implementadas com eficácia, e se estão adequadas às tarefas desenvolvidas pela organização e respetivos colaboradores.
 
Características das Auditorias Open IT
 
	- Planeamento e Gestão dos Sistemas de Informação (Norma ISO 27001:2013) e do Programa de Segurança (planos estratégicos e táticos contínuos que suportam as necessidades da empresa)
 
	- Controlo de acessos (recursos protegidos e acessos limitados)
 
	- Segurança física (norma ISO 27001:2013) integridade física e capacidade energética
 
	- Seleção e implementação de aplicações informáticas - requisitos previamente definidos e fornecedores reconhecidos
 
	- Desenvolvimento e alteração de aplicações informáticas - manutenção de software, alteração ou substituição de aplicações
 
	- Software de sistema - acesso controlado e conhecido pelo administrador
 
	- Segregação de funções - funções distribuídas por diferentes grupos ou indivíduos, para que se possa controlar todos os passos do processo
 
	- Internet - análise de acessos, correio eletrónico, site e segurança existente
 
Auditoria de Segurança
A auditoria em segurança de informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas de falha humana.
Os sistemas de informação são vulneráveis a destruição, abuso, alteração, erro, fraude e a falhas de programas e equipamentos.
O processo de auditoria de segurança contribui para a redução de custos das organizações pela avaliação de
	- Políticas de segurança
 
	- Infra-estruturas físicas de comunicação
 
	- Suscetibilidade de SPAM
 
	- Teste de vulnerabilidade
 
	- Análise da vulnerabilidade técnica e tecnológica numa infra-estrutura específica
 
	- Teste de penetração - Pentest
 
	- Redes e Base de Dados
 
	- Testar e validar a atual infra-estrutura de forma a detetar o potencial impacto de um ataque externo
 
	- Criar métricas de risco, segurança, resiliência e garantir que são monitorizados frequentemente