Chcesz przeprowadzić audyt bezpieczeństwa lub audyt RODO w swojej firmie, nie wiesz, od czego zacząć?
Wybierz audyt, który cię interesuje, a potem wypełnij formularz kontaktowy, a my wybierzemy najlepsze rozwiązania Twoich problemów.


Oferujemy:

Testy penetracyjne – Audyt podatności

Dzięki audytowi podatności (Pentestom, testom penetracyjnym) zidentyfikujesz jak największą liczbę podatności i uchybień mogących stanowić zagrożenie dla bezpieczeństwa infrastruktury teleinformatycznej organizacji.

Oferujemy testy:

  • Środowiska teleinformatycznego.
  • Testy socjotechniczne.
  • Testy aplikacji internetowych.
  • Testy API.
  • Red Team.
  • Testy możemy poprowadzić metodami:
    • testy przeprowadzane z perspektywy braku wiedzy o testowanej aplikacji „black-box testing”
    • testy przeprowadzane z perspektywy częściowej wiedzy o testowanym obiekcie „gray-box testing”
    • testy przeprowadzane z perspektywy pełnej wiedzy o testowanym obiekcie „white-box testing”
Audyt systemów bezpieczeństwa sieciowego

Usługa ta swym zakresem obejmuje audyt:

  • Procedur bezpieczeństwa sieciowego.
  • Audyt stosowanych rozwiązań zabezpieczających.
  • Audyt systemów monitorowania i powiadamiania.
Audyt bezpieczeństwa systemów komunikacji z Internetem

Audyt obejmuje:

  • Analizę architektury systemu.
  • Analizę konfiguracji.
  • Systemów operacyjnych serwerów i stacji roboczych.
  • Systemów zabezpieczeń.
  • Urządzeń sieciowych.
  • Serwerów usług www.
  • Serwerów poczty elektronicznej.
  • Aplikacji udostępniających swoje usługi poprzez Internet.
Audyt bezpieczeństwa stron internetowych i oprogramowania

Podczas audytu:

  • Poszukujemy podatności, błędów i nieścisłości.
  • Weryfikujemy PHP i SQL.
  • Analizujemy bezpieczeństwo CMS.
  • Sprawdzamy formy rejestracji.
  • Przeprowadzamy pentesty.
Audyt Bezpieczeństwa Danych Osobowych (RODO) w strukturze teleinformatycznej

W ramach audytu ochrony danych osobowych w systemach teleinformatycznych:

  • Poddamy analizie dokumentację ochrony danych osobowych.
  • Sprawdzimy przesłanki legalności przetwarzania danych osobowych.
  • Zweryfikujemy zakres i cel przetwarzania danych.
  • Zweryfikujemy system techniczno-organizacyjny ochrony danych osobowych.
  • Poddamy analizie zabezpieczenia infrastruktury informatycznej.
  • Poddamy analizie polityki bezpieczeństwa, backupu i zarządzania uprawnieniami oraz określimy ich wpływ na poziom zabezpieczenia zbiorów danych przetwarzanych w formie elektronicznej.
  • Zweryfikujemy funkcjonalności aplikacji i poziom ich zabezpieczeń, a w przypadku wykrycia nieprawidłowości zaproponujemy optymalne rozwiązania.
  • Zweryfikujemy poziom wiedzy i świadomości pracowników w zakresie ochrony danych osobowych.
Audyt systemów zabezpieczania dostępu do informacji

Weryfikacja zgodności realizacji polityk bezpieczeństwa dostępu do informacji w odniesieniu do systemów informatycznych:

  • Koncepcja technicznej ochrony przetwarzanych informacji – zabezpieczenie systemu informatycznego przed nieuprawnionym dostępem do informacji, w tym bezpieczeństwo fizyczne.
  • Wytyczne i procedury określające sposoby przetwarzania i wymiany informacji.
  • System uwierzytelniania i kontroli dostępu.
  • Identyfikacja i uwierzytelnianie użytkowników.
  • Zarządzanie przywilejami.
  • Zarządzanie hasłami.
  • System zabezpieczeń kryptograficznych.
  • Ochrona poufności, autentyczności i integralności informacji poprzez mechanizmy kryptograficzne.
  • Polityka wykorzystania zabezpieczeń kryptograficznych.
  • Procedury zarządzania incydentami.

Nie czekaj, skorzystaj już teraz z naszych usług bezpieczeństwa teleinformatycznego.

Skip to content