Audyt infrastruktury IT

Infrastruktura informatyczna przedsiębiorstwa może być dość prosta lub bardzo złożona. Niektóre firmy potrzebują tylko sprawnej sieci wifi i stabilnego połączenia z internetem, inne posiadają rozproszone sieci LAN, sieci niskoprądowe np. LoRa, główne i zapasowe Data Center, itd.

Audyt infrastruktury informatycznej IT może składać się z:

Jeśli potrzebujesz wsparcia technologicznego dla swojego biznesu zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Systemy IT a ciągłość biznesowa w czasach epidemii coronavirusa

Systemy IT w czasach epidemii koronawirusa zaczynają być kluczowymi elementami przetrwania firm. Główne wyzwanie to praca zdalna. Praca zdalna to bezpieczna komunikacja telefoniczna i internetowa, to bezpieczne przekazywanie dokumentów pomiędzy pracownikami, to wydajne systemy klas ERP, CRM pracujące przez przeglądarki internetowe lub terminale, to systemy EOD obiegu dokumentów, pozwalające na zachowanie ciągłości procesowej, itd.

Co warto zrobić w tych trudnych czasach z obszarów technologicznych?

  1. Dostarczyć sprawne, wydajne i bezpieczne narzędzia pracy zdalnej (np. w Cloud).
  2. Dostarczyć systemy bezpiecznej komunikacji (pracy zdalnej) dla pracowników.
  3. Uaktualnić Politykę Bezpieczeństwa o nowe systemy i zagrożenia.
  4. Uporządkować architekturę systemów (Audyt Systemów IT).
  5. Przygotować się do wdrożenia stabilnych systemów EOD / DMS (Elektroniczny Obieg Dokumentów / Document Management System).
  6. Zminimalizować dług technologiczny kluczowych aplikacji.
  7. Zapewnić bezpieczeństwo wszystkim systemom i danym (Audyt Bezpieczeństwa)
  8. Audyt kosztów usług i systemów informatycznych (IT)
  9. itd.

Jeśli potrzebujesz wsparcia w procesach zapewniania Business Continuity zapraszamy do kontaktu.

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Testy penetracyjne

Testy penetracyjne (Pen testy) są metodą kontrolowanego ataku na system lub aplikację, którego celem jest ocena aktualnego stanu bezpieczeństwa. Testy penetracyjne wykonujemy bez jakiejkolwiek znajomości aplikacji czy środowiska systemowego (BlackBox), z całkowitą znajomości kodu czy dokumentacji (WhiteBox) lub z częściową znajomością środowiska (GreyBox). Wybór metody jest także związany z czasem realizacji i kosztami. Najdłużej trwają i są najbardziej kosztowne testy penetracyjne BlackBox.

Do testów penetracyjnych można użyć metodyki np. OWASP (Open Web Application Security Project), która jest zbiorem praktyk bezpieczeństwa zarówno dla testów aplikacji webowych, aplikacji mobilnych czy Internetu Rzeczy (IoT) czy NIST.

Przykładowy zakres OWASP Top10 dla aplikacji webowych:

  • Injection
  • Broken Authentication
  • Sensitive Data Exposure
  • XML External Entities (XXE)
  • Broken Access Control
  • Security Misconfiguration
  • Cross-Site Scripting XSS
  • Insecure Deserialization
  • Using Components with Known Vulnerabilities
  • Insufficient Logging & Monitoring

GoTechnologies wykonuje zarówno testy bezpieczeństwa aplikacji www, aplikacji mobilnych jak i bezpieczeństwa serwerów webowych. Przykładowe testy penetracyjne:

  • Testy penetracyjne aplikacji mobilnej (Mobile)
  • Testy penetracyjne aplikacji webowej (strona internetowa, sklep internetowy, platforma SaaS)
  • Testy penetracyjne API / Webservices
  • Testy penetracyjne infrastruktury i sieci LAN
  • Testy penetracyjne aplikacji natywnych (Desktop, klient-serwer)
  • Testy penetracyjne sieci Wi-Fi
  • Testy dostępności DDOS (Distributed Denial of Service)

Certyfikaty posiadane przez zespół testowy: OSCP, OSWP, eWPT, CISPP, CISA.

Zobacz kompleksową ofertę doradczą na:

Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 200 zadowolonych klientów

Audyt Backup

Oferta Audytu Backupu jest skierowana do firm, które audytują swoje systemy w poszukiwaniu niedoskonałości w systemach bezpieczeństwa, które chcą mieć pewność, że systemy backupu lub procedury bezpieczeństwa zadziałają prawidłowo w sytuacjach krytycznych. GoTechnologies wspiera organizację w Audytach Backupu, Audytach Polityki Bezpieczeństwa, Audytach RODO, Audyt Backup SAP, Audytach Wydajności czy Audytach Bezpieczeństwa systemów i aplikacji w tym testów penetracyjnych.

Przykładowy zakres audytu backup:

  • Audyt architektury systemów (ERP, CRM, BI, WMS, eCommerce, itd.), aplikacji i danych
  • Audyt infrastruktury sprzętowej i systemowej odpowiedzialnej za backupy
  • Audyt polityki backupów i konfiguracji backupów
  • Analiza kosztów procedur backupowych – benchmarking
  • Wykonanie Backupów na przygotowanym środowisku i ocena odzyskania danych
  • Stworzenie raportu z oceną bakupów i rekomendacjami zmian

Zakres audytu układamy w zależności od infrastruktury klienta, celów audytu, polityki bezpieczeństwa i priorytetów.


Zapraszamy do kontaktu:

pfederowicz@gotechnologies.pl

Ponad 150-ciu zadowolonych klientów