AUDYTY
Weryfikacja. Doskonalenie. Zgodność.
W CORE Consulting realizujemy audyty wewnętrzne oraz audyty podmiotów trzecich — w formule dostosowanej do potrzeb i wymagań klienta.
Dlaczego audyt wewnętrzny to klucz do bezpieczeństwa?
Audyty wewnętrzne to kluczowe narzędzie weryfikacji zgodności, identyfikacji ryzyk oraz doskonalenia systemów zarządzania. Skutecznie przeprowadzony audyt pozwala odpowiedzieć na pytanie: na ile nasze działania są zgodne z tym, co deklarujemy — i co jest od nas wymagane?
Audyty wewnętrzne – zgodnie z obowiązującymi wymaganiami
Na zlecenie organizacji przeprowadzamy kompleksowe audyty wewnętrzne w obszarach:
- RODO – zgodność z zasadami ochrony danych osobowych,
- DORA – weryfikacja wymagań w zakresie odporności cyfrowej instytucji finansowych,
- KSC – audyty bezpieczeństwa w sektorach infrastruktury krytycznej,
- KRI – zgodność z krajowymi wymaganiami dla systemów teleinformatycznych administracji,
- norm ISO – m.in. ISO/IEC 27001, ISO 22301, ISO 27701.
Wszystkie nasze audyty prowadzimy w oparciu o wytyczne ISO 19011, z uwzględnieniem specyficznych norm branżowych, takich jak ISO/IEC 27007.


Audyty dostawców i podmiotów trzecich
Na zlecenie klientów przeprowadzamy również audyty:
- dostawców usług ICT – zgodnie z wymaganiami DORA i NIS2,
- procesorów danych osobowych – w rozumieniu RODO i art. 28 ust. 3 pkt h,
- partnerów technologicznych i outsourcingowych – w ramach relacji regulowanych przepisami sektorowymi.
Takie działania umożliwiają klientom rzetelną ocenę zgodności i ryzyk po stronie partnerów — co w wielu przypadkach stanowi obowiązek wynikający z przepisów prawa.
Więcej na temat audytów dostawców piszemy w dedykowanej zakładce „Zarządzanie dostawcami”.
Zakres naszych usług
Realizowane przez nas audyty obejmują szerokie spektrum obszarów:
- organizacyjnych – struktura, odpowiedzialności, nadzór, kompetencje,
- dokumentacyjnych – polityki, procedury, instrukcje, rejestry,
- fizycznego bezpieczeństwa – kontrola dostępu, zabezpieczenia środowiskowe,
- IT – organizacja systemów, zarządzanie uprawnieniami, kopie zapasowe,
- technicznych skanów podatności – z wykorzystaniem narzędzi klasy enterprise.
Nie specjalizujemy się w testach penetracyjnych (pentestach) ani audytach kodu źródłowego, jednak współpracujemy z zaufanymi partnerami technologicznymi, których możemy zaangażować w projekt — jeśli takie oczekiwanie wyrazi klient.