Audyty bezpieczeństwa
Żyjemy w czasach w których Internet, komputer, tablet czy telefon to narzędzia codziennej pracy. Ale czy jesteście Państwo pewni że Wasze miejsce pracy jest bepieczne i nie jesteście narażeni na działenie czynników zewnętrznych a Wasz system jest odporny na działanie Hakerów lub inne współczesne zagrożenia?
Czy wiecie że największym zagrożeniem dla systemów jesteśmy my sami, oraz nasi pracownicy. To właśnie w ten sposób dokonywanych jest najwięcej włamań czy kradzieży danych.
Jeśli nie macie Państwo pewności co do tego a dbalośc o bezpieczeństwo i ochronę danych nie jest Wam opce zachętamy do naszych audytów, poniżej cel audytów:
Ponizej znajdziecie Państwo opis audytu wykonywane przez naszą firmę:
AUDYT BEZPIECZEŃSTWA INFRASTRUKTURY
W ramach przeprowadzenia testów bezpieczeństwa infrastruktury IT w Państwa firmie możemy przeprowadzić między innymi takie usługi jak:
- Testy penetracyjne symulujące atak a mające na celu próbę przełamania zastosowanych zabezpieczeń. Takie symulacje mogą dotyczyć programowania oraz również zachowania Państwa pracowników i ich podatności na przemyślne metody interpersonalne.
- Audyt dedykowane oprogramowania, jest niezależnym spojdzeniem na aplikację którą Państwo zamówiliście/zamówicie w firmie trzeciej. Taki audyt pozwoli zweryfikować założenie, być może zwróci uwagę na aspekty pominięte przez obie strony, zwróci uwagę na bezpieczenstwo nie tyko logowania i codziennej pracy ale np. sposobu wykonywania kopii bezpieczeństwa.
- Audyt konfiguracji: Czyli zweryfikowanie czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Sprawdzamy również czy posiadacie Państwo nainstalowane wszystkie wymagane przez producenta aktualizacje.
- Przegląd polityki bezpieczeństwa, czyli zweryfikowanie czy przyjęte procedury zarządzania bezpieczeństwem funkcjonują prawidłowo, oraz pomagamy we wdrożeniu takich procedur. Jeżeli Państwa forma jeszcze ich nie posiada, przeprowadzone testy i ich analiza ryzyk posłuzy nam do stworzenia procesy IT dedykowanej dla Państwa.
- Testy socjotechniczne są rozwinieciem testów penetracyjnych ale ukierunkowane są na przekonaniu pracownika aby zrobił dla nas to, czego od niego oczekuje osoba dokonująca ataku, Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do firmy lub miejsc ogólnie niedostępnych.
Przedstawione powyżej opisy jest tylko częścią prac z zakresu ogólnego bezpieczeństwa infrastruktury IT. Jeśli jesteście Państwo zainteresowani tematyką lub nie znaleźliście tutaj interesujacych Państwa tematów prosimy o przesłanie zapytania.