Audyt wdrożeniowy – jak to wygląda

  1. 1. Zmapowanie procesów i danych

    Inwentaryzacja zbiorów, podstaw prawnych i ról.

  2. 2. Konfiguracja RBAC & 2FA

    Role, zakresy, wymuszenie MFA/U2F i polityk sesji.

  3. 3. Szyfrowanie i klucze

    TLS 1.3, HSTS, AES‑256, KMS i rotacja kluczy.

  4. 4. Kopie zapasowe i test DR

    Snapshoty, wersjonowanie, test przywracania na sandboxie.

  5. 5. Dokumentacja i szkolenie

    DPA/TOMs, RCP, check‑listy i krótkie szkolenie zespołu.

Region danych
UE (multi‑AZ)
Szyfrowanie
TLS 1.3 / AES‑256
Retencja logów
≥ 12 mies.
RPO / RTO
15 min / 1–4 h