ICT SECURITY AUDIT
B-01 è la business unit del gruppo BlendIT dedicata alla CYBER SECURITY, ha definito la giusta proposta di Cyber Security per ciascun livello di rischio e possiede tutti i requisiti per rafforzare la “business-continuity” delle imprese industriali e del terziario, con analisi e ricerche globali che si spingono fino agli anfratti più remoti e meno limpidi del web (hackering crimes e dark web). Si occupa di Analisi sicurezza informatica, network & application security, Gestione incidenti informatici, Formazione
Cos'è un Security Audit?
A cosa serve un Security Audit?
Quali sono gli step necessari?
Pianificazione e preparazione
Il team di revisione necessita di essere adeguatamente pre-istruito sull'azienda e sulle sue attività aziendali critiche prima di procedere ad una revisione del data-center con l’obiettivo di allineare le attività dello stesso con gli obiettivi di business aziendali, mantenendo la sicurezza e l'integrità delle informazioni, dei dati e dei processi critici.
Definizione degli obiettivi
Vengono delineati gli obiettivi di audit del data center. I professionisti B-01 considerano molteplici fattori di rischio correlati alle procedure e alle attività del data center, identificano i rischi nell'ambiente operativo e valutano i controlli in atto che mitigano tali rischi. Dopo test e analisi approfondite, l'auditor è in grado di determinare se il data center dispone di un controllo adeguato dei rischi potenziali e funziona in modo efficiente ed efficace.
Esecuzione
Il passaggio successivo consiste nel raccogliere prove per soddisfare gli obiettivi di sicurezza del data center. Ciò comporta il trasferimento del team B-01 presso il data center dell’organizzazione per valutarne i processi dall'interno e mettere in pratica procedure di revisione per soddisfare gli obiettivi di audit predeterminati su: personale del data center, attrezzature, politiche e procedure interne, sicurezza fisica e controlli ambientali e procedure di backup adottate.
Emissione del rapporto
Il rapporto di revisione del data center riassume i risultati dell’audit e viene redatta al completamento dell'indagine e delle procedure di audit.
- Valutazione sistematica della conformità di sicurezza
- Procedure di sicurezza mappate