C_BPM zapewnia kompleksową obsługę w zakresie planowania i prowadzenia audytów cyberbezpieczeństwa. Cały cykl audytu - od jego wstępnego zaplanowania aż do zatwierdzenia raportu i wdrażania działań - ma swoje odzwierciedlenie w systemie. System wspiera również audyty w podpmiotach zewnętrznych.
Oprogramowanie wspiera proces przeprowadzania audytów według list kontrolnych Pozwala, aby różne części jednego audytu były przeprowadzone przez różnych audytorów,
System pozwala wstepnie zplanować audyt i stworzyć harmonogram.
Podczas przygotowywania audytu mamy możłiwość wskazania:
• audytora wiodoącego i pomocniczych,
• celu, przedmiotu,
• terminów: rozpoczęcia i zakonćnzenia
• wyboru pytań do checklisty.
Możliwe jest także wskazanie badania poprzedzającego poprzedzającego, co spowoduje doisanie pytań o realizację działań zleconych po jego zakończeniu.
Efektywny proces audytu
Po zatwierdzeniu zadania trafiają do wskazanych Audytorów.
Każdy z Audytorów przeprowadza audyt we wskazanym zakresie i wprowadza:
• odpowiedzi na pytania audytowe,
• spostrzeżenia i ich rodzaj.
Po zakończeniu realizacji wszystkich zadań Audytor wiodący sporządza raport z audytu. Na raport składają się:
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.
Ta strona może wykorzystywać pliki Cookies, dzięki którym może działać lepiej. W każdej chwili możesz wyłączyć ten mechanizm w ustawieniach swojej przeglądarki. Korzystając z naszego serwisu, zgadzasz się na użycie plików Cookies.