Mając na uwadze nieustanny rozwój technik przeprowadzania ataków, a także uwzględniając fakt, że cyberprzestępcy coraz precyzyjniej dobierają sobie cele, wprowadziliśmy do naszej oferty audyty bezpieczeństwa. Ich podstawową rolą jest szczegółowa analiza zabezpieczeń w organizacji. Audyty bezpieczeństwa mają również za zadanie wskazać obszary systemu informatycznego firmy, które są niedostatecznie zabezpieczone bądź w największym stopniu narażone na atak.
Złośliwe oprogramowanie nieprzerwanie penetruje zarówno zabezpieczenia sieci, jak i punktów końcowych. Dzieje się tak nawet w przypadku, gdy stosowane są różnego typu zabezpieczenia. Natężenie ataków w połączeniu z rozwojem nowoczesnych technologii powoduje, że nieustannie zmienia się podejście do kwestii bezpieczeństwa. Dlatego ważne jest, by pełną świadomość zagrożeń oraz konsekwencji, będących następstwem ewentualnych incydentów, miały nie tylko działy IT, ale również kadra menadżerska.

Audyty bezpieczeństwa, które oferujemy klientom:
realizowane m.in. poprzez:
- próby włamania do systemów IT
- usiłowanie kradzieży danych
- próby modyfikacji danych
- próby unieruchomienia systemów
w tym:
- strony www
- aplikacje webowe
- aplikacje desktopowe
- API / Webservices
- aplikacje mobilne
w tym:
- IP
- WiFi
- Serwery aplikacyjne, www, bazodanowe, proxy itp.
- IoT
- urządzenia sieciowe (routery, switche)
- sieci WiFi
- systemy operacyjne (Windows, Linux, Red Hat itp.)
- bazy danych
- serwery (www, proxy, bazodanowe itp.)
- aplikacje (np. SAP)
- IoT
- C#
- Java
- PHP
w szczególności
- testów penetracyjnych
- testów socjotechnicznych
– weryfikacja poziomu bezpieczeństwa firmy, bezpośrednio zależnego od jej pracowników
- phishing
- telefony do pracowników mające na celu pozyskanie poufnych informacji
- próby wejścia na teren firmy w celu uzyskania wrażliwych danych
- dostarczenie do firmy nośników zawierających szkodliwe oprogramowanie (np. pendrive)
- tworzenie fałszywej sieci WiFi
(weryfikacja poziomu bezpieczeństwa informacji przetwarzanej w organizacji)
- kompleksowy audyt bezpieczeństwa według międzynarodowej normy ISO 27001, obejmujący ponad 100 kontroli dotyczących organizacji bezpieczeństwa w firmie, stosowanych procedur i procesów bezpieczeństwa.
Testy, które przeprowadzamy w ramach audytów bezpieczeństwa, zakończone są precyzyjnymi raportami. Znajdują się w nich informacje o zidentyfikowanych lukach, w tym wynikających z błędów w architekturze systemu. Jednocześnie, w przypadku wykrycia krytycznych podatności, klient informowany jest na bieżąco.
Przeprowadzaniem testów w ramach audytów bezpieczeństwa zajmują się eksperci posiadający doświadczenie, wiedzę i wysokie kwalifikacje. Nasi specjaliści dysponują następującymi certyfikatami:
OSCE – Offensive Security Certified Expert
OSCP – Offensive Security Certified Professional
CISSP – Certified Information Systems Security Professional
CEH – Certified Ethical Hacker
CISM – Certified Information Security Manager
CISA – Certified Information Systems Auditor