Audyt bezpieczeństwa aplikacji i systemów IT
Audyty bezpieczeństwa obejmują zarówno elementy prawne (GIODO, polityka bezpieczeństwa, procedury, RODO (GDPR)) jak i infrastrukturę oraz poziom aplikacji. Audyt rozpoczyna się od poziomu strategicznego (polityka bezpieczeństwa) i poprzez architekturę schodzi do logów i kodu źródłowego.
Audyt bezpieczeństwa – poziom strategiczny i operacyjny
- Analiza polityk bezpieczeństwa
- Analiza procedur bezpieczeństwa
- Analiza dokumentacji technicznej
- Analiza bezpieczeństwa środowisk deweloperskich, wdrażania zmian, wersjonowania (obszar wytwarzania oprogramowania)
- Analiza polityki backupów i procedur recovery
- Audyt poprawności ISO 27001
- Audyt zgodności z RODO (GDPR)
- Audyt prawny zagadnień kodów źródłowych, licencji, własności intelektualnej (IP)
Audyt bezpieczeństwa – poziom aplikacji
- Analiza kodu źródłowego aplikacji webowej lub mobilnej
- Analiza podatności na ataki SQL Injection, Cross-site scripting (XSS), DoD
- Analiza dokumentacji i architektury aplikacji
- Analiza baz danych i jakości danych
- Analiza integracji i poprawności integracji systemów informatycznych
- Audyt aplikacji mobilnej
- Audyt Bezpieczeństwa Aplikacji
Przykładowa metoda dla audytu bezpieczeństwa aplikacji webowych i mobilnych: OWASP, NIST
Audyt bezpieczeństwa – poziom infrastruktury tele-informatycznej
- Analiza na styku sieć wewnętrzna – internet
- Analiza sieci wewnętrznej.
- Analiza połączeń VPN
- Analiza systemów monitoringu, logów, itd.
- Analiza rozwiązań typu firewalli
- Analiza systemów IDS/IPS
- Analiza bezpieczeństwa aplikacji
- Analiza bezpieczeństwa urządzeń mobilnych
- Analiza zdalnego dostępu
- Analiza środowisk deweloperskich, testowych, produkcyjnych
- Analiza środowiska wirtualnego
- Weryfikacja skuteczności backupów – Audyt Backup
Audyty bezpieczeństwa:
- Audyt Backup
- Audyt bezpieczeństwa przetwarzania danych osobowych (GIODO)
- Audyt Hardware
- Audyt bezpieczeństwa infrastruktury tele-informatycznej
- Audyt bezpieczeństwa aplikacji
- Audyt rekomendacji D dla instytucji finansowych
- Audyt normy ISO 2700 Systemu Zarządzania Bezpieczeństwem Informacji
- Audyt zgodności z RODO (GDPR)
Posiadamy certyfikaty bezpieczeństwa:
- Certified Information Systems Auditor (ISACA CISA)
- Certified in Risk and Information Systems Control (ISACA CRISC)
Consulting IT / Consulting Digital Transformation:
- Doradztwo IT
- Doradztwo SAP
- Doradztwo Big Data
- Doradztwo Cloud
- Doradztwo IoT
- Doradztwo Blockchain
- Doradztwo eCommerce
- Doradztwo Startup
Zapraszamy do kontaktu:
pfederowicz@gotechnologies.pl