Informacja o usłudze

Audyt teleinformatyczny to analiza skuteczności zastosowanych zabezpieczeń przed wystąpieniem zagrożeń związanych np. utratą danych, przejęciem kontroli nad środowiskiem lub chociażby wykorzystaniem środowiska do realizacji prywatnych celów. Audyt teleinformatyczny obejmuje zarówno obszary organizacyjne jak i techniczne.

W obszarze organizacyjnym Konsultanci PBSG odnoszą się do procedur i polityk wewnętrznych. Sprawdzają i porównują rzeczywiste działania pracowników z zapisami stosowanymi w dokumentacji oraz przepisami prawa. Takie procedury mogą dotyczyć:

  • zarządzania kopiami zapasowymi

  • zarządzania kontami i hasłami dostępowymi

  • zarządzania rejestracją błędów

  • sprawdzenie polityki bezpieczeństwa, poprawności stosowania przepisów ochrony danych osobowych

W obszarze technicznym Konsultanci weryfikują techniczne zabezpieczenia stosowane w organizacjach. Weryfikowane mogą być między innymi:

  • zabezpieczenia stacji roboczych i danych na nich przechowywanych

  • zabezpieczenia poczty elektronicznej, próby podszycia się pod innych użytkowników

  • zabezpieczenia antywirusowe, antyspamowe, IDS, IPS, DLP

  • weryfikacja mechanizmów logowania, mechanizmów autoryzacji

  • weryfikacja konfiguracji systemów i usług, np. baz danych

Przeprowadzając audyt teleinformatyczny Konsultanci PBSG opierają się na międzynarodowych normach, standardach takich jak: ISO 27001, ISO 27002, OWASP, OSSTMM i wytycznych COBIT i ISACA W ramach audytu teleinformatycznego PBSG posiada również kompetencje i doświadczenie w wykonywaniu testów penetracyjnych infrastruktury, testów penetracyjnych aplikacji webowych. Konsultanci PBSG weryfikują również zastosowaną w urządzeniach konfigurację pod względem bezpiecznego jej działania. Przedsiębiorstwa, które przeprowadzają audyty teleinformatyczne osiągają wiele korzyści. Do najczęściej występujących korzyści można wskazać:

  • oszczędności finansowe,

  • optymalizacja procedur, pracy środowiska i urządzeń

  • świadomość pracowników i kadry zarządzającej

  • podniesienie poziomu bezpieczeństwa

  • zwiększenie wydajności środowiska

  • ustandaryzowane podejście

  • potwierdzenie zgodności od zewnętrznego, niezależnego podmiotu

  • otrzymanie raportu z działaniami doskonalącymi obszar bezpieczeństwa

Doświadczenie naszych Konsultantów pozwala przeprowadzić prace na najwyższym możliwym poziomie. Zostało ono również docenione przez dotychczasowych naszych klientów. Zapraszamy więc Państwa do kontaktu z nami.

Zakres usługi

  • analiza możliwości uzyskania nieautoryzowanego dostępu do danych lub infrastruktury

  • poszukiwanie słabych punktów pozwalających przełamać zabezpieczenia

  • weryfikacja architektury sieci, wewnętrznych i zewnętrznych kanałów komunikacyjnych

  • testy teleinformatyczne stosowanych rozwiązań sprzętowo-programowych

  • doradztwo w wyborze rozwiązań zwiększających bezpieczeństwo

  • doradztwo podczas definiowania wymagań związanych z bezpieczeństwem

  • ocena skuteczności wybranych mechanizmów bezpieczeństwa

  • weryfikacja skuteczności zastosowanych zabezpieczeń fizycznych

  • weryfikacja istniejących procedur zarządzania systemami teleinformatycznymi

  • weryfikacja konfiguracji systemów bezpieczeństwa

Skuteczne i efektywne zarządzanie systemami informatycznymi jest nierozłącznie powiązane z zapewnieniem ich bezpieczeństwa. Coraz częściej analizy podatności czy testy penetracyjne są standardowym elementem odbioru rozbudowanych systemów aplikacyjnych. Zewnętrzny audyt bezpieczeństwa IT jest także niezastąpiony dla organizacji zarządzających aplikacjami webowymi czy mobilnymi. Warto jednak pamiętać, że bezpieczeństwo IT to nie tylko testy penetracyjne – równie ważnym elementem może być ocena wydajności środowiska czy analiza kodu źródłowego.

Przeprowadzając prace związane z testami bezpieczeństwa, korzystamy z doświadczeń zdobytych podczas realizacji wielu prac dla naszych klientów. W szczególności prace związane z analizą bezpieczeństwa infrastruktury oraz analizy bezpieczeństwa systemu opieramy na metodyce PTES (Penetration Testing Execution Standard), która standaryzują sposób podejścia i przeprowadzania testów penetracyjnych infrastruktury sieciowej oraz aplikacji. Realizując testy aplikacji webowych korzystamy z rankingu OWASP TOP 10.

bezpieczeństwo_ulotka_1 page

Napisz do nas

Adres email (wymagane)


Treść wiadomości

Wpisz kod z obrazka

captcha


Szkolenia

Zapraszamy do zapoznania się z ofertą naszych szkoleń:

Kliknij obrazek oby przejść do działu Szkolenia.

Webinaria

Zapraszamy do zapisów na bezpłatne webinaria na życzenie.

Kliknij obrazek oby przejść do działu Webinaria.