O nas…

Open Audit jest specjalistyczną firmą, która praktycznie i profesjonalnie wspiera procesy planowania, wdrażania i monitorowania mechanizmów zabezpieczeń u odbiorców naszych usług. Oferta realizowanych przez nas projektów związana jest ściśle z zagrożeniami związanymi z bezpieczeństwem w procesach biznesowych, bezpieczeństwem danych czy zabezpieczeniami systemów informatycznych (bezpieczeństwo teleinformatyczne).

Nie ograniczamy się do tematyki bezpieczeństwa w procesach IT. Wspieramy naszych klientów w realizacji wymagań prawnych, zarówno na poziomie krajowym (PL) jak i międzynarodowym (UE). Prowadzimy audyty (audit) Systemów Zarządzania Bezpieczeństwem Informacji (ang. Information Security Management System).

Nasze projekty realizujemy zgodnie z metodyką PRINCE2. Dostosowujemy się do istniejących struktur projektowych u Klientów lub budujemy takie struktury dla Klientów uwzględniając w tym procesie udział Open Audit. Najczęściej występujemy w roli Kierownika Projektu (KP) lub Kierownika Zespołu (KZ) działającego na rzecz Głównego Dostawcy (GD) w projekcie. Możemy dostosować się do innej, preferowanej przez naszych klientów metodyki. Przy małych projektach dobieramy metodykę tak, aby nie budowała barier lecz wspierała nas i naszych Klientów w optymalnej ścieżce wytworzenia zamierzonego produktu.

Nasze kompetencje skierowane są na…

… obszar wymaganej zgodności prawnej

  • Wsparcie we wszystkich aspektach spełniania wymagań rozporządzenia (UE) 2016/679 — ochrona osób fizycznych w związku z przetwarzaniem danych osobowych i swobodny przepływ takich danych. Rozporządzenie weszło w życie w dniu 26 maja 2018 r.
  • Wsparcie w realizacji zarządzenia Rady Ministrów z dnia 12 kwietnia 2012 r. dotyczącego Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych
  • Wsparcie w zapewnieniu zgodności z ustawą z dnia 10 maja 2018 r. o ochronie danych osobowych (Dz. U. 2018 poz. 1000).

… obszar procesowego zarządzania bezpieczeństwem, w zakresie …

  • Organizacji (planowanie) i prowadzenia audytów systemów zarządzani pod kątem zgodności z normami grupy ISO/IEC 27000 (w szczególności ISO/IEC 27001, o takie standardy jak COBIT czy TOGAF wykorzystując (jeżeli zajdzie taka potrzeba) metodykę CISA.
  • Przeprowadzania audytów systemów zarządzania pod kątem zgodności z obowiązującymi regulacjami prawnymi (krajowymi i europejskimi);
  • Projektowania i budowania Systemów Zarządzania Bezpieczeństwem Informacji (SZBI / ISMS)
  • Analizy i projektowania procesów zarządzania bezpieczeństwem w modelu usługowym opartym o:
    • normę ISO/IEC 20000-1 i ISO/IEC 20000-2;
    • Information Technology Infrastructure Library (ITIL).
  • Współpracy z zespołami CERT (w tym CERT.GOV.PL) w imieniu naszych klientów
  • Analizy incydentów bezpieczeństwa

… obszar zabezpieczeń technicznych, w zakresie …

  • Prowadzenia audytów bezpieczeństwa systemów teleinformatycznych pod kątem wykrycia podatności na ataki (wykonujemy również testy penetracyjne);
  • Prowadzenia sieciowej analizy po włamaniowej do systemów teleinformatycznych;
  • Projektowania i wdrażania zabezpieczeń sieci, systemów operacyjnych oraz systemów aplikacyjnych opartych na technologiach WEB;
  • Optymalizacji systemów operacyjnych w obszarach zabezpieczeń.

… obszar analityczny, w zakresie …

  • Analizy, projektowania i dokumentowania procesów biznesowych z wykorzystaniem notacji BPMN.
  • Działań konsultacyjnych (consulting) w obszarach wymienionych powyżej, oraz:
    • w czasie opracowywaniu założeń do Specyfikacji Istotnych Warunków Zamówienia. W takiej sytuacji, nasi eksperci pomagają organizacji w przygotowaniu dokumentacji przetargowej. Sami nie bierzemy wówczas udziału w postępowaniu;
    • w czasie negocjacji z dostawcami usług, gdy dochodzi do sytuacji spornych, w których trudno jest wypracować kompromis.

… usługi bezpieczeństwa z wykorzystaniem nowoczesnych technologii  …

  • Świadczenia profesjonalnej usługi „Secure Mail Gateway in the Cloud aaS”, w ramach której nasi Klienci otrzymują dostęp do bezpiecznej bramy SMTP, która jest celem potencjalnych ataków, a nie brama poczty elektronicznej naszego Klienta. Usługa jest zabezpieczana kwalifikowanym certyfikatem Wildcard SSL Open Audit.
  • Świadczenia profesjonalnej usługi „Reverse Proxy in the Cloud aaS”, w ramach której nasi Klienci otrzymują zabezpieczenie swoich serwisów internetowych przed atakami DDoS, XSS, SQL injection i innych. Usługa może być zabezpieczana certyfikatem SSL Wildcard Klienta.
  • Świadczenia profesjonalnej usługi „Advanced Incident management System in the Cloud aaS”, w ramach której nasi Klienci otrzymują dedykowaną instancję serwisu internetowego z aplikacją „Request Tracker”, dedykowaną do zarządzania zgłoszeniami użytkowników, w tym również z rozszerzeniem profilującym system do zarządzania incydentami bezpieczeństwa. Usługa jest standardowo zabezpieczana certyfikatem SSL Wildcard Open Audit.

Współpracujemy na podstawie krótko- i długoterminowych kontraktów. Wizytówką naszych ekspertów w czasie planowania projektów jest wiedza, doświadczenie oraz wysoki poziom kultury osobistej. Naszą misją jest zwiększanie świadomości właścicieli danych na temat zagrożeń, jakie niesie za sobą przetwarzanie danych w sieciach mnie lub bardziej rozległych.

Posiadamy wiedzę potwierdzoną certyfikatami:

  • C|EH (Certified Ethical Hacker / Etyczny Hacker)
  • Analiza i testy zabezpieczeń zgodnie z CompTIA Security+, OSCP i OSCE
  • Zarządzanie projektami, usługami IT i ryzykiem zgodnie z ITIL, PRINCE2 i M_o_R
  • Analiza (audyt) systemów zarządzania bezpieczeństwem zgodnie z PN-EN/ISO 27001 (audytor wiodący)
  • Analiza i optymalizacja systemów zgodnie z Red Hat Certified Engineers (RHCE), CISCO (CCNA / CCNP / CCIE)

Posiadamy wiedzę i doświadczenie związane z regulacjami prawnymi, w tym realizując zadania:

  • Pełnomocnik ds. bezpieczeństwa cyberprzestrzeni działając na rzecz podmiotu zlecającego (kontrakt)
  • Architekt i wdrożeniowców wymagań Krajowych Ram Interoperacyjności
  • Inspektor ochrony danych (IOD / DPO)