Auditoria Informática

1 200,00EUR

Quando foi a última revisão dos recursos informáticos da sua empresa?

A eficiência nas TI aumenta o potencial e retorno dos negócios.

A auditoria de sistemas tem como objetivo a identificação de falhas e pontos ineficientes dos Sistemas de Informação, assim como a criação e redefinição das políticas de Tecnologias de Informação e Comunicação (TIC).

Com a nossa experiência transferimos know-how, tecnologia e procedimentos de  segurança de acordo com as disposições planeadas, verificamos se as soluções foram implementadas com eficácia, e se estão adequadas às tarefas desenvolvidas pela organização e respetivos colaboradores.
 

Características das Auditorias Open IT
 

  • Planeamento e Gestão dos Sistemas de Informação (Norma ISO 27001:2013) e do Programa de Segurança (planos estratégicos e táticos contínuos que suportam as necessidades da empresa)
  • Controlo de acessos (recursos protegidos e acessos limitados)
  • Segurança física (norma ISO 27001:2013) integridade física e capacidade energética
  • Seleção e implementação de aplicações informáticas - requisitos previamente definidos e fornecedores reconhecidos
  • Desenvolvimento e alteração de aplicações informáticas - manutenção de software, alteração ou substituição de aplicações
  • Software de sistema - acesso controlado e conhecido pelo administrador
  • Segregação de funções - funções distribuídas por diferentes grupos ou indivíduos, para que se possa controlar todos os passos do processo
  • Internet - análise de acessos, correio eletrónico, site e segurança existente


Auditoria de Segurança


A auditoria em segurança de informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas de falha humana.

Os sistemas de informação são vulneráveis a destruição, abuso, alteração, erro, fraude e a falhas de programas e equipamentos.

O processo de auditoria de segurança contribui para a redução de custos das organizações pela avaliação de

  • Políticas de segurança
  • Infra-estruturas físicas de comunicação
  • Suscetibilidade de SPAM
  • Teste de vulnerabilidade
  • Análise da vulnerabilidade técnica e tecnológica numa infra-estrutura específica
  • Teste de penetração - Pentest
  • Redes e Base de Dados
  • Testar e validar a atual infra-estrutura de forma a detetar o potencial impacto de um ataque externo
  • Criar métricas de risco, segurança, resiliência e garantir que são monitorizados frequentemente

 

Open IT
Open IT
Standing for Outsourcing for free resources and expand the abilities of companies.