1 200,00EUR
Quando foi a última revisão dos recursos informáticos da sua empresa?
A eficiência nas TI aumenta o potencial e retorno dos negócios.
A auditoria de sistemas tem como objetivo a identificação de falhas e pontos ineficientes dos Sistemas de Informação, assim como a criação e redefinição das políticas de Tecnologias de Informação e Comunicação (TIC).
Com a nossa experiência transferimos know-how, tecnologia e procedimentos de segurança de acordo com as disposições planeadas, verificamos se as soluções foram implementadas com eficácia, e se estão adequadas às tarefas desenvolvidas pela organização e respetivos colaboradores.
Características das Auditorias Open IT
- Planeamento e Gestão dos Sistemas de Informação (Norma ISO 27001:2013) e do Programa de Segurança (planos estratégicos e táticos contínuos que suportam as necessidades da empresa)
- Controlo de acessos (recursos protegidos e acessos limitados)
- Segurança física (norma ISO 27001:2013) integridade física e capacidade energética
- Seleção e implementação de aplicações informáticas - requisitos previamente definidos e fornecedores reconhecidos
- Desenvolvimento e alteração de aplicações informáticas - manutenção de software, alteração ou substituição de aplicações
- Software de sistema - acesso controlado e conhecido pelo administrador
- Segregação de funções - funções distribuídas por diferentes grupos ou indivíduos, para que se possa controlar todos os passos do processo
- Internet - análise de acessos, correio eletrónico, site e segurança existente
Auditoria de Segurança
A auditoria em segurança de informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas de falha humana.
Os sistemas de informação são vulneráveis a destruição, abuso, alteração, erro, fraude e a falhas de programas e equipamentos.
O processo de auditoria de segurança contribui para a redução de custos das organizações pela avaliação de
- Políticas de segurança
- Infra-estruturas físicas de comunicação
- Suscetibilidade de SPAM
- Teste de vulnerabilidade
- Análise da vulnerabilidade técnica e tecnológica numa infra-estrutura específica
- Teste de penetração - Pentest
- Redes e Base de Dados
- Testar e validar a atual infra-estrutura de forma a detetar o potencial impacto de um ataque externo
- Criar métricas de risco, segurança, resiliência e garantir que são monitorizados frequentemente