Audyt Bezpieczeństwa

[vc_row][vc_column width=”1/1″][vc_column_text]

Audyt bezpieczeństwa

Audyty bezpieczeństwa obejmują zarówno elementy prawne (GIODO, polityka bezpieczeństwa, procedury) jak i infrastrukturę oraz poziom aplikacji. Audyt rozpoczyna się od poziomu strategicznego (polityka bezpieczeństwa)  i poprzez architekturę schodzi do logów i kodu źródłowego.[/vc_column_text][dt_gap height=”40″][vc_row_inner][vc_column_inner width=”1/2″][dt_vc_list style=”1″ dividers=”false”]

Audyt bezpieczeństwa – poziom strategiczny i operacyjny

  • Analiza polityk bezpieczeństwa
  • Analiza procedur bezpieczeństwa
  • Analiza dokumentacji technicznej
  • Analiza bezpieczeństwa środowisk deweloperskich, wdrażania zmian, wersjonowania
  • Analiza polityki backupów i procedur recovery
  • Audyt poprawności ISO 27001

Audyt bezpieczeństwa – poziom aplikacji

  • Analiza kodu źródłowego
  • Analiza podatności na ataki SQL Injection, Cross-site scripting (XSS), DoD
  • Analiza dokumentacji i architekury aplikacji

[/dt_vc_list][dt_vc_list style=”1″ dividers=”false”]

Audyt bezpieczeństwa – poziom infrastruktury

  • Analiza na styku sieć wewnętrzna – internet
  • Analiza sieci wewnętrznej.
  • Analiza połączeń VPN
  • Analiza systemów monitoringu, logów, itd.
  • Analiza rozwiązań typu firewalli
  • Analiza systemów IDS/IPS
  • Analiza bezpieczeństwa aplikacji
  • Analiza bezpieczeństwa urządzeń mobilnych
  • Analiza zdalnego dostępu
  • Analiza środowisk deweloperskich, testowych, produkcyjnych
  • Analiza środowiska wirtualnego
  • Weryfikacja skuteczności backupów

[/dt_vc_list][/vc_column_inner][vc_column_inner width=”1/2″][dt_vc_list style=”1″ dividers=”false”]

Audyty bezpieczeństwa:

[/dt_vc_list][dt_gap height=”30″][vc_column_text]Posiadamy certyfikaty bezpieczeństwa:

  • Certified Information Systems Auditor (ISACA CISA)
  • Certified in Risk and Information Systems Control (ISACA CRISC)

[/vc_column_text][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]