|
PDF Print E-mail

cg_g_5Audyt informatyczny

 

Wychodząc naprzeciw oczekiwaniom klientów łączymy audyt finansowy z audytem informatycznym. Proponujemy Państwu szerokie spektrum usług audytu informatycznego ukierunkowanego na ryzyko.

Audyt informatyczny który Państwu polecamy to profesjonalne usługi o charakterze obiektywnie zapewniającym, doradczym, weryfikacyjnym lub nadzorczym.

Badamy adekwatność, skuteczność, wydajność, wiarygodność operacji finansowych przy wykorzystaniu technik komputerowego wspierania audytu. Prowadzimy szeroko pojęte usługi o charakterze audytorskim. Zapewniamy nadzór audytorski nad projektami informatycznymi.

COBIT 4.1 (coś więcej niż narzędzie audytu IT) - audyt wg. COBIT - szkolenie

 

  • ITIL 3.0 - badanie zgodności z ITIL
  • Audyt infrastruktury
  • Audyt sieci komputerowych
  • Audyt projektów informatycznych
  • Audyt zarzadzania systemu bezpieczeństwa informacji,
  • Audyt aplikacji biznesowych
  • Audyt aplikacji webowych
  • Audyt SAP (różne moduły), ORACLE
  • Audyt systemów informatycznych (FK) pod kątem spełniania wymogów Ustawy o rachunkowości - zbadamy rzetelność prowadzenia ksiąg podatkowych (zasady, procedury, bezpieczeństwo).
  • Audyt bezpieczeństwa systemów informatycznych/bezpieczeństwa teleinformatycznego
  • Audyt prawidłowości przygotowania polityki bezpieczeństwa i planów BCP
  • Audyt zarządzania ciągłością działania (BCM)
  • Konstrukcja umów SLA
  • Analiza ryzyka IT
  • Audyt bankowych systemów informatycznych
  • Audyt systemów IT pod kątem spełnienie wymogów Ustawy o ochronie danych osobowych
  • Audyt licencjonowania
  • Ocena stanu informatyzacji przedsiębiorstwa
  • Audyt zgodności produktów lub usług z umową, audyt prawidłowości dostarczenia produktów lub usług w postepowaniu przetargowym lub projekcie unijnym
  • Audyt systemów biznesowych, uczelnianych, ERP, CRM
  • Audyt infrastruktury krytycznej
  • Audyty techniczne
  • Audyt procedur

W skład naszych usług wchodzą audyty informatyczne w zakresie:

 

  • aplikacji finansowo-księgowych
  • środowiska informatycznego
  • zarządzania informatyką w przedsiębiorstwie
  • techniczno-organizacyjne
  • bezpieczeństwa systemów informatycznych
  • Tworzenie, opiniowanie i doradztwo w zakresie polityka bezpieczeństwa firmy
  • Analizy ryzyka
  • Procesowe zarządzanie przedsiębiorstwem – analiza systemowa i analiza procesów
  • projektów informatycznych – w tym nadzór audytorski
  • systemów zarządzania bezpieczeństwem informacji przedsiębiorstwa
  • Oceny działalności pod kątem wdrażania metodyk jakości (np. ISO, TQM, SixSigma)
  • Tworzenie, opiniowanie i doradztwo w zakresie planów zapewnienia ciągłości działania. (BCP)
  • Analizy i prace z zakresu zarządzania ryzykiem finansowym i operacyjnym.
  • Wdrażanie systemów zarządzania audytem wewnętrznym w przedsiębiorstwie
  • Doradztwo w zakresie organizacji i informatyzacji rachunkowości w oparciu o systemy informatyczne,
  • Wdrażanie systemów do prowadzenia działań audytorskich
  • Wdrażanie systemów informatycznych wspierających procesy w organizacji
  • Tworzenie i weryfikacja procedur awaryjnych „na wypadek” (Disaster Recovery)
  • Badanie zgodności prowadzonych działań z prawodawstwem polskim i przepisami wewnętrznymi.
  • Ocena funkcjonowania organizacji pod kątem zgodności z regulacjami międzynarodowymi (np. COSO, Sarbaness-Oxley 2002)
  • Audyt organizacji IT wg. międzynarodowych standardów COBIT, ITIL, ITAF, ISO20000, bezpieczeństwa ISO27001 i jakości ISO 9001.

 

  • Weryfikacja procedur zarządzani systemami teleinformatycznymi.
  • Weryfikacja procedur planowania aktualizacji systemów teleinformatycznych.
  • Weryfikacja ochrony przed oprogramowaniem szkodliwym, w tym zabezpieczeń przed możliwością nieautoryzowanych instalacji oprogramowania.
  • Weryfikacja zasad i procedur zarządzania historią zmian konfiguracji sprzętu lub oprogramowania.
  • Weryfikacja zasad i procedur zarządzania kopiami zapasowymi.
  • Weryfikacja zasad i procedur zabezpieczania nośników.
  • Weryfikacja zasad i procedur kontroli dostępu do systemów teleinformatycznych.
  • Weryfikacja zasad odpowiedzialności użytkowników.
  • Weryfikacja zasad i procedur dostępu do systemów operacyjnych.
  • Weryfikacja zasad i procedur dostępu do usług internetowych.
  • Weryfikacja zasad i procedur zarządzania hasłami.
  • Weryfikacja zabezpieczeń kryptograficznych.
  • Weryfikacja kontroli eksploatowanego oprogramowania.
  • Weryfikacja zabezpieczeń komputerów przenośnych.
  • Weryfikacja bezpieczeństwa sieci LAN, WAN.
  • Weryfikacja zasad i procedur użytkowania Internetu.
  • Weryfikacja systemów monitorujących.
  • Weryfikacja zasad i procedur rejestracji błędów.
  • Weryfikacja metod autoryzacji na stacjach roboczych.
  • Analiza zabezpieczeń stacji roboczych i nośników danych, w szczególności tych, na których przetwarzane są dane osobowe.
  • Weryfikacja zasad i procedur postępowania z urządzeniami przenośnymi, w szczególności tymi, na których przetwarzane są dane osobowe.
  • Weryfikacja zasad i procedur związanych z użytkowaniem sprzętu poza siedzibą.

 

Dokonujemy ocen systemu kontroli wewnętrznej i zarządzania ryzykiem w bieżących działaniach dot. systemów informatycznych. Oferujemy również usługi szkoleniowe i doradcze w wymienionych dziedzinach.

Nasze działania wykonujemy w oparciu o powszechnie uznawane, międzynarodowe standardy kontroli i audytu systemów informatycznych, rekomendowane w nich metodyki i dobre praktyki.

Ciekawy link:

http://www.desktopauditing.com/

Zamów usługę

 

Menu

Home

Oferta

Zespół

Procesy

Usługi

Produkty

Audyt

Szkolenia

Studia i wykłady

Kontakt/Contact