O nas…

Business_Team1Open Audit jest specjalistyczną firmą, która praktycznie i profesjonalnie wspiera procesy planowania, wdrażania i monitorowania mechanizmów zabezpieczeń u odbiorców naszych usług. Oferta realizowanych przez nas projektów związana jest ściśle z zagrożeniami związanymi z bezpieczeństwem w procesach biznesowych, bezpieczeństwem danych czy zabezpieczeniami systemów informatycznych (bezpieczeństwo teleinformatyczne).

Nie ograniczamy się do tematyki bezpieczeństwa w procesach IT. Wspieramy naszych klientów w realizacji wymagań prawnych, zarówno na poziomie krajowym (PL) jak i międzynarodowym (UE). Prowadzimy audyty (audit) Systemów Zarządzania Bezpieczeństwem Informacji (ang. Information Security Management System).

Nasze projekty realizujemy zgodnie z metodyką PRINCE2. Dostosowujemy się do istniejących struktur projektowych u Klientów lub budujemy takie struktury dla Klientów uwzględniając w tym procesie udział Open Audit. Najczęściej występujemy w roli Kierownika Projektu (KP) lub Kierownika Zespołu (KZ) działającego na rzecz Głównego Dostawcy (GD) w projekcie. Możemy dostosować się do innej, preferowanej przez naszych klientów metodyki. Przy małych projektach dobieramy metodykę tak, aby nie budowała barier lecz wspierała nas i naszych Klientów w optymalnej ścieżce wytworzenia zamierzonego produktu.

Nasze kompetencje skierowane są na…

… obszar procesowego zarządzania bezpieczeństwem, w zakresie …

  • Organizacji (planowanie) i prowadzenia audytów systemów zarządzani pod kątem zgodności z normami grupy ISO/IEC 27000 (w szczególności ISO/IEC 27001, o takie standardy jak COBIT czy TOGAF wykorzystując (jeżeli zajdzie taka potrzeba) metodykę CISA.
  • Organizacji (planowanie) i prowadzenia audytów systemów zarządzania pod kątem zgodności z obowiązującymi regulacjami prawnymi (krajowymi i europejskimi), w szczególności pod kątem:
    • zgodności z zarządzeniem Rady Ministrów z dnia 12 kwietnia 2012 r. dotyczącego Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych;
    • zgodności z ustawą z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.
  • Projektowania i budowania Systemów Zarządzania Bezpieczeństwem Informacji (SZBI / ISMS)
  • Analizy i projektowania procesów zarządzania bezpieczeństwem w modelu usługowym opartym o:
    • normę ISO/IEC 20000-1 i ISO/IEC 20000-2;
    • Information Technology Infrastructure Library (ITIL).
  • Współpracy z zespołami CERT (w tym CERT.GOV.PL) w imieniu naszych klientów
  • Analizy incydentów wraz z dedykowanymi usługami SOC (ang. Security Operation Center).

… obszar zabezpieczeń technicznych, w zakresie …

  • Prowadzenia audytów bezpieczeństwa systemów teleinformatycznych pod kątem wykrycia podatności na ataki (wykonujemy również testy penetracyjne);
  • Prowadzenia analizy powłamaniowej do systemów teleinformatycznych;
  • Projektowania i wdrażania zabezpieczeń sieci, systemów operacyjnych oraz systemów aplikacyjnych opartych na technologiach WEB;
  • Optymalizacji systemów operacyjnych w obszarach zabezpieczeń.

… obszar analityczny, w zakresie …

  • Analizy, projektowania i dokumentowania procesów biznesowych z wykorzystaniem notacji BPMN.
  • Działań konsultacyjnych (consulting) w obszarach wymienionych powyżej, oraz:
    • w czasie opracowywaniu założeń do Specyfikacji Istotnych Warunków Zamówienia. W takiej sytuacji, nasi eksperci pomagają organizacji w przygotowaniu dokumentacji przetargowej. Sami nie bierzemy wówczas udziału w postępowaniu;
    • w czasie negocjacji z dostawcami usług, gdy dochodzi do sytuacji spornych, w których trudno jest wypracować kompromis.

… obszar usług technologicznych świadczonych w chmurze, w zakresie …

  • Świadczenia profesjonalnej usługi „Secure Mail Gateway in the Cloud aaS”, w ramach której nasi Klienci otrzymują dostęp do bezpiecznej bramy SMTP, która jest celem potencjalnych ataków, a nie brama poczty elektronicznej naszego Klienta. Usługa jest zabezpieczana kwalifikowanym certyfikatem Wildcard SSL Open Audit.
  • Świadczenia profesjonalnej usługi „Reverse Proxy in the Cloud aaS”, w ramach której nasi Klienci otrzymują zabezpieczenie swoich serwisów internetowych przed atakami DDoS, XSS, SQL injection i innych. Usługa może być zabezpieczana certyfikatem SSL Wildcard Klienta.
  • Świadczenia profesjonalnej usługi „Advanced Incident management System in the Cloud aaS”, w ramach której nasi Klienci otrzymują dedykowaną instancję serwisu internetowego z aplikacją „Request Tracker”, dedykowaną do zarządzania zgłoszeniami użytkowników, w tym również z rozszerzeniem profilującym system do zarządzania incydentami bezpieczeństwa. Usługa jest standardowo zabezpieczana certyfikatem SSL Wildcard Open Audit.

Każdy kontrakt Klienta z nami ma swojego opiekuna, a Klient nie ma problemu z dostępnością konsultantów. Współpracujemy  również na podstawie średnio i długo terminowych kontraktów (ang. Contracting). Wizytówką naszych Kierowników Projektów (KP) w czasie spotkań biznesowych jest wiedza, doświadczenie oraz wysoki poziom kultury osobistej. Naszą misją jest zwiększanie świadomości właścicieli danych na temat zagrożeń, jakie niesie za sobą przetwarzanie danych w sieciach mnie lub bardziej rozległych.

Posiadamy wiedzę potwierdzoną certyfikatami:

  • C|EH (Certified Ethical Hacker / Etyczny Hacker)
  • CompTIA Security+
  • ITILv3
  • PRINCE2
  • ISO 27001 (auditor wiodący)
  • ISO 27001 (audytor wewnętrzny)
  • Inżynierów Red Hat (RHCE), CISCO (CCNA / CCNP), Microsoft, Trend Micro, CA Technologies i inne

Posiadamy wiedzę i doświadczenie związane z regulacjami prawnymi, w tym realizując zadania:

  • Pełnomocników ds. Bezpieczeństwa Cyberprzestrzeni działając na rzecz podmiotu zlecającego (kontrakt).
  • Architektów i wdrożeniowców wymagań Krajowych Ram Interoperacyjności.
  • Administratorów Bezpieczeństwa Informacji.

Dla Klientów z administracji publicznej gwarantujemy całkowitą zgodność naszych produktów z rozporządzeniem Rady Ministrów z dnia 12 kwietnia 2012 r.

Zapraszam do współpracy.
Marcin Kurpiewski (CEH)