Przegląd ryzyka przy wsparciu doświadczonego konsultanta zapewnia realizację szeregu zadań, niezbędnych do właściwego utrzymania procesu zarządzania ryzykiem. Zakres i przebieg usługi dostosowujemy do specyfiki branży i potrzeb klientów.
Aby program poprawnie analizował ryzyka, należy zweryfikować ustawienia aplikacji. Nawet drobna zmiana może powodować niepoprawne wyniki. Na tym etapie weryfikujemy, czy program jest skonfigurowany zgodnie z przyjętą metodyką. Punkty objęte weryfikacją:
Etap ten ma za zadanie weryfikację poprawności wprowadzonych ryzyk. Kontrolowana jest poprawność wprowadzanych ocen dla atrybutów bezpieczeństwa, weryfikowane są skutki dla danych osobowych, zastosowane są mechanizmy bezpieczeństwa oraz zaproponowane mechanizmy w planie postępowania z ryzykami.
W ramach tego etapu dokonujemy kontroli zgodności metodyki z konfiguracją aplikacji.
Źródłem wiedzy o nowych ryzykach w środowisku teleinformatycznym są między innymi audyt infrastruktury teleinformatycznej oraz rejestr zdarzeń i incydentów.
Podczas audytu weryfikowane są ryzyka związane z:
W ramach okresowego przeglądu identyfikujemy nowe ryzyka, związane z realizacją procesów biznesowych. Posiłkując się dostępną dokumentacją i wywiadami realizujemy między innymi:
Ostatnim etapem jest raport zidentyfikowanych i poprawionych ryzyk. Podczas spotkania podsumowującego zalecenia są przekazywane kadrze kierowniczej. Domyślnie raport przekazywany jest w formie elektronicznej.