Chcesz przeprowadzić audyt bezpieczeństwa lub audyt RODO w swojej firmie, nie wiesz, od czego zacząć?
Wybierz audyt, który cię interesuje, a potem wypełnij formularz kontaktowy, a my wybierzemy najlepsze rozwiązania Twoich problemów.
Oferujemy:
Dzięki audytowi podatności (Pentestom, testom penetracyjnym) zidentyfikujesz jak największą liczbę podatności i uchybień mogących stanowić zagrożenie dla bezpieczeństwa infrastruktury teleinformatycznej organizacji.
Oferujemy testy:
- Środowiska teleinformatycznego.
- Testy socjotechniczne.
- Testy aplikacji internetowych.
- Testy API.
- Red Team.
- Testy możemy poprowadzić metodami:
- testy przeprowadzane z perspektywy braku wiedzy o testowanej aplikacji „black-box testing”
- testy przeprowadzane z perspektywy częściowej wiedzy o testowanym obiekcie „gray-box testing”
- testy przeprowadzane z perspektywy pełnej wiedzy o testowanym obiekcie „white-box testing”
Usługa ta swym zakresem obejmuje audyt:
- Procedur bezpieczeństwa sieciowego.
- Audyt stosowanych rozwiązań zabezpieczających.
- Audyt systemów monitorowania i powiadamiania.
Audyt obejmuje:
- Analizę architektury systemu.
- Analizę konfiguracji.
- Systemów operacyjnych serwerów i stacji roboczych.
- Systemów zabezpieczeń.
- Urządzeń sieciowych.
- Serwerów usług www.
- Serwerów poczty elektronicznej.
- Aplikacji udostępniających swoje usługi poprzez Internet.
Podczas audytu:
- Poszukujemy podatności, błędów i nieścisłości.
- Weryfikujemy PHP i SQL.
- Analizujemy bezpieczeństwo CMS.
- Sprawdzamy formy rejestracji.
- Przeprowadzamy pentesty.
W ramach audytu ochrony danych osobowych w systemach teleinformatycznych:
- Poddamy analizie dokumentację ochrony danych osobowych.
- Sprawdzimy przesłanki legalności przetwarzania danych osobowych.
- Zweryfikujemy zakres i cel przetwarzania danych.
- Zweryfikujemy system techniczno-organizacyjny ochrony danych osobowych.
- Poddamy analizie zabezpieczenia infrastruktury informatycznej.
- Poddamy analizie polityki bezpieczeństwa, backupu i zarządzania uprawnieniami oraz określimy ich wpływ na poziom zabezpieczenia zbiorów danych przetwarzanych w formie elektronicznej.
- Zweryfikujemy funkcjonalności aplikacji i poziom ich zabezpieczeń, a w przypadku wykrycia nieprawidłowości zaproponujemy optymalne rozwiązania.
- Zweryfikujemy poziom wiedzy i świadomości pracowników w zakresie ochrony danych osobowych.
Weryfikacja zgodności realizacji polityk bezpieczeństwa dostępu do informacji w odniesieniu do systemów informatycznych:
- Koncepcja technicznej ochrony przetwarzanych informacji – zabezpieczenie systemu informatycznego przed nieuprawnionym dostępem do informacji, w tym bezpieczeństwo fizyczne.
- Wytyczne i procedury określające sposoby przetwarzania i wymiany informacji.
- System uwierzytelniania i kontroli dostępu.
- Identyfikacja i uwierzytelnianie użytkowników.
- Zarządzanie przywilejami.
- Zarządzanie hasłami.
- System zabezpieczeń kryptograficznych.
- Ochrona poufności, autentyczności i integralności informacji poprzez mechanizmy kryptograficzne.
- Polityka wykorzystania zabezpieczeń kryptograficznych.
- Procedury zarządzania incydentami.
Nie czekaj, skorzystaj już teraz z naszych usług bezpieczeństwa teleinformatycznego.