Auditoria
A eficiência nas TI aumenta o potencial e retorno dos negócios.
A auditoria de sistemas tem como objetivo a identificação de falhas e pontos ineficientes dos Sistemas de Informação, assim como a criação e redefinição das políticas de Tecnologias de Informação e Comunicação (TIC).
Com a nossa experiência transferimos know-how, tecnologia e procedimentos de segurança de acordo com as disposições planeadas, verificamos se as soluções foram implementadas com eficácia, e se estão adequadas às tarefas desenvolvidas pela organização e respetivos colaboradores.
Características
...das Auditorias Open IT
Planeamento e Gestão dos Sistemas de Informação
(Norma ISO 27001:2017) e do Programa de Segurança (planos estratégicos e táticos contínuos que suportam as necessidades da empresa).
Controlo de acessos
(recursos protegidos e acessos limitados).
Segurança física
(Norma ISO 27001:2017) integridade física e capacidade energética.
Seleção e implementação de aplicações informáticas
Requisitos previamente definidos e fornecedores reconhecidos.
Desenvolvimento e alteração de aplicações informáticas
Manutenção de software, alteração ou substituição de aplicações.
Software de sistema
Acesso controlado e conhecido pelo administrador.
Segregação de funções
Funções distribuídas por diferentes grupos ou indivíduos, para que se possa controlar todos os passos do processo.
Internet
Análise de acessos, correio eletrónico, site e segurança existente.
Auditoria de Segurança
A auditoria em segurança de informação tem o papel de assegurar a qualidade da informação e participar do processo de garantia quanto a possíveis e indesejáveis problemas de falha humana.
Os sistemas de informação são vulneráveis a destruição, abuso, alteração, erro, fraude e a falhas de programas e equipamentos.
O processo de auditoria de segurança contribui para a redução de custos das organizações
- Políticas de segurança
- Infrastruturas físicas de comunicação
- Suscetibilidade de SPAM
- Teste de vulnerabilidade
- Análise da vulnerabilidade técnica e tecnológica numa infrastrutura específica
- Teste de penetração - Pentest
- Redes e Base de Dados
- Testar e validar a atual infrastrutura de forma a detetar o potencial impacto de um ataque externo
- Criar métricas de risco, segurança, resiliência e garantir que são monitorizados frequentemente