PL | EN
Używamy plików cookies. Korzystanie z serwisu oznacza zgodę na ich używanie.
STRONA GŁÓWNA
Znajdujesz się:Strona głównaUsługi ITAudyty bezpieczeństwa IT
Usługi IT

Audyty bezpieczeństwa IT

JAKOŚĆ POD KONTROLĄ
JAKOŚĆ POD KONTROLĄ
Analizujemy Wasze opinie
W 2016 roku 97% klientów było zadowolonych z naszej obsługi, a 88% zostało z nami na kolejny rok.
Ikaria obchodzi jubileusz 15-lecia założenia firmy
Ikaria obchodzi jubileusz 15-lecia założenia firmy
Świętujemy urodziny!
Przez 15 lat zdobyliśmy doświadczenie i unikalną wiedzę ekspercką, stając się tym samym liderem branży.
Nowa strona produktowa Fortinet
Nowa strona produktowa Fortinet
Pragniemy poinformować, że ruszyła nasza nowa strona internetowa www.fortigate.pl
Najlepsze dowcipy IT 2014
Najlepsze dowcipy IT 2014
Konkurs 10 parówek rozstrzygnięty
Zobacz, który dowcip wygrał konkurs i kto zgarnął Sony PlayStation®4 + dodatkowy kontroler DualShock®4.
CHRONIMY KLIENTÓW BANKU PEKAO S.A.
CHRONIMY KLIENTÓW BANKU PEKAO S.A.
Specjalna oferta dla klientów banku
Ikaria dostarcza ochronę dla 210000 klientów banku PEKAO S.A.
IKARIA POMAGA
IKARIA POMAGA
Dlatego, że silni powinni pomagać słabszym
Pomagamy potrzebującym. Od 2010 roku współpracujemy z organizacją Habitat for Humanity.
IKARIA i TEDx
IKARIA i TEDx
Wspieramy łódzką edycję
Ikaria była oficjalnym sponsorem łódzkiej edycji konferencji TEDx.
LEPIEJ SIĘ ZABEZPIECZ
LEPIEJ SIĘ ZABEZPIECZ
Chronimy również Twój komputer domowy
Zapraszamy do największego sklepu z antywirusami w Internecie!

Po co robić audyt bezpieczeństwa IT?

By uniknąć poważnych problemów. Regularne audyty bezpieczeństwa IT minimalizują ryzyko strat finansowych i wizerunkowych. Doświadczenie wskazuje, że nawet w firmach należycie i zgodnie ze światowymi standardami dbających o bezpieczeństwo IT, infrastruktura informatyczna może niepoprawne funkcjonować. To zwykle efekt przeoczenia, złej konfiguracji lub awarii. Mogą pojawić się przerwy w działaniu systemu, utrata danych lub ujawnienie informacji poufnych. Jak każdy inny profesjonalny audyt, również audyt bezpieczeństwa IT powinien być przeprowadzany okresowo i przez niezależnych audytorów.

Cel audytu:


  • Niezależne określenie stanu bezpieczeństwa chronionych zasobów danych.
  • Zbadanie obecnego stanu konfiguracji urządzeń komputerowych.
  • Wykrycie naruszeń bezpieczeństwa.
  • Pogłębienie wiedzy z zakresu bezpieczeństwa administratorów.
  • Wskazanie możliwych rozwiązań zwiększających bezpieczeństwo.
  • Przygotowanie raportu.

Audyty bezpieczeństwa Ikaria to:

Niezależni eksperci i profesjonalizm - współpracujemy z najlepszymi specjalistami w Polsce, którzy posiadają certyfikaty bezpieczeństwa: CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker), CISA (Certified Information Systems Auditor) i Certyfikat Inżyniera Bezpieczeństwa ISecMan BS-7799-2.

Zadania specjalne – mamy dostęp do ekspertów o bardzo wąskim zakresie specjalizacji, co pozwala nam rozwiązywać nawet trudne i rzadko spotykane problemy.

Sprawna organizacja współpracy - do każdego realizowanego projektu przydzielany jest Project Manager, który ustala z klientem szczegółowy harmonogram prac, czuwa nad stanem ich wykonania, kontaktuje się z klientem oraz dba o sukces projektu.

Wartość dodana – oprócz audytu, asystujemy też przy budowaniu polityki bezpieczeństwa i pomagamy stworzyć optymalne procedury jej wdrożenia.

Jak przebiega audyt?

Podczas audytów testujemy istniejące w firmie systemy zabezpieczeń oraz podatność na potencjalne cyberataki i czynniki losowe.

Dobór konkretnych testów bezpieczeństwa przeprowadzanych w ramach audytu oparty jest na światowych standardach: OWASP (Open Web Application Security Project), zaleceniach SANS Institute, metodologii OSSTMM, a także na doświadczeniu współpracujących z nami ekspertów.

Testy bezpieczeństwa wykonywane są technikami manualnymi oraz automatycznymi. W przypadku technik manualnych, test opiera się na wiedzy i doświadczeniu audytora. Techniki automatyczne umożliwiają zoptymalizowanie czasu trwania prac i jednoczesne objęcie audytem większej części aplikacji.

Po testach, analizujemy, wyciągamy wnioski i proponujemy metody rozwiązania problemu. Na koniec audytu dostarczamy dwa typy raportów: skrócony dla zarządu oraz raport podatności. Informacje dotyczące wykrytych krytycznych podatności przekazywane są klientowi na bieżąco.

Oferta audytów bezpieczeństwa IT

  • Audyt bezpieczeństwa bazy danych
  • Audyt bezpieczeństwa serwerów HTTP
  • Audyt bezpieczeństwa serwerów HTTP – weryfikacja konfiguracji
  • Audyt bezpieczeństwa systemów operacyjnych
  • Audyt bezpieczeństwa sieci bezprzewodowej
  • Audyt bezpieczeństwa styku z Internetem
  • Audyt bezpieczeństwa urządzeń sieciowych
  • Audyt bezpieczeństwa aplikacji webowych – testy blackbox
  • Audyt bezpieczeństwa aplikacji webowych – testy whitebox (analiza kodu źródłowego)
  • Audyt bezpieczeństwa aplikacji desktopowych
  • Audyt zgodności z ustawą o ochronie danych osobowych
  • Audyt skuteczności działania systemów klasy IDS/IPS
  • Audyt skuteczności działania WAF (Web Application Firewall)

Zobacz przykładowy audyt

Oprogramowanie:

Hardware:

Usługi:

Klienci:

Wsparcie:

Kariera:

Kontakt:

Inne:

Facebook Ikaria Ankieta