Audyt Backend

Audyty aplikacji webowych, sklepów internetowych czy systemów SaaS (Software as a Service) często dzielą się na audyt Frontend, Backend i API (Application Programming Interface). W skład takiego audytu może wchodzić audyt kodu źródłowego, audyt zastosowania najlepszych praktyk kodowania, audyt wydajności, audyt bezpieczeństwa czy audyt RODO.

Zakres audytów backend:

  • Ocena długu technologicznego związanego ze starą technologią, architekturą i konsekwencje wynikające z długu czyli zwiększające się koszty utrzymania systemu, zwiększające się koszty zmian i czasu potrzebnego na wdrożenie zmian, luki w bezpieczeństwie czy problemy wydajnościowe. Zobacz więcej o długu technologicznym
  • Ocena bezpieczeństwa systemu i aplikacji pozwala na ocenę jak nasz system jest odporny lub podatny na ataki z zewnątrz np. DoD (Denial of Service) lub DDoS (Distributed Denial of Service) czyli próby wyłączenia systemu poprzez generowanie dużego ruchu, ataki na bazy danych np. poprzez formularze czy wyciek danych np. danych osobowych. Zobacz więcej Audyt Bezpieczeństwa i Testy Penetracyjne OWASP.
  • Ocena jakości kodu i zgodności z najlepszymi praktykami kodowania. Zobacz szczegóły Audyt Code Review (inspekcji kodu) oraz Audyt Kodu Źródłowego.
  • Ocena zgodności z RODO (GDPR) – Zobacz szczegóły Audytu RODO dla aplikacji.
  • Ocena i rekomendacje w zakresie poprawy wydajności zarówno po stronie kodu źródłowego, konfiguracji serwerów jak i infrastruktury tele-informatycznej (Data Center, Cloud, serwery). Zobacz więcej o Audyt Wydajności (Testy obciążeniowe aplikacji)

Zobacz także:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt bezpieczeństwa Hardware / Software

Audyty sprzętu (hardware) coraz częściej są ważnym elementem polityki bezpieczeństwa dla firm produkujących urządzenia elektroniczne zarówno dla domowego jak i przemysłowego zastosowania. Urządzenia te zarówno pozwalają na interakcje z użytkownikiem np. otwierając bramy czy drzwi lub po prostu zbierają dane np. o pogodzie, ruchu, itd. (urządzenia IoT). Urządzenia te są zintegrowane z aplikacjami serwerowymi, działającymi w chmurze czy aplikacjami mobilnymi, którymi możemy zarządzać elementami procesu, w których uczestniczą elementy hardwarowe.

Co warto audytować:

  • Audyt zarządzania danymi w bazach danych (serwery, cloud) i dostępu do nich z poziomu systemów (ERP, CRM, MES, etc.) i aplikacji np. mobilnych
  • Asset Management czyli zarządzanie urządzeniami
  • Audyt bezpieczeństwa danych przesyłanych pomiędzy urządzeniami a serwerami
  • Bezpieczeństwo pod kątem instalacji niebezpiecznego oprogramowania
  • Audyt przejęcia kontroli nad urządzeniem (testy penetracyjne)

Więcej o Audytach Bezpieczeństwa

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów