Bezpečnostní audit

Sledování efektivity a funkčnosti systému zabezpečení, odhalení slabých míst, identifikace hrozeb a rychlá implementace nápravných opatření, to jsou nezbytné kroky ke skutečné bezpečnosti.

Nabízíme Audit bezpečnosti i Znalecký posudek. Provádíme Penetrační testy, Testy zranitelností, Zátěžové testy, Testy mobilních aplikací i útoky Sociálního inženýrství.

Audit bezpečnosti

  • Audit efektivity a účinnosti ochrany dat a informací včetně nastavených procesů
  • Analýza síťové komunikace, datových toků s důrazem na výskyt anomálií
  • Odhalení slabých míst v zabezpečení informačních systémů a identifikace rizik
  • Audit souladu s legislativou, dodržování norem a požadavků dozorových orgánů
  • Návrh nápravných opatření

Znalecký posudek

Forensis Analysis

  • Znalecký posudek informačního systému v souladu se zákonem č. 36/1967 Sb. a zákonem č. 444/2011 Sb. v platném znění
  • Forenzní analýza logů, uložišť a šifrovaných oddílů s cílem vyhledat informace
  • Posouzení zabezpečení informačních systému dle vybraného standardu včetně ověření kryptografických prostředků

Penetrační testy

  • Penetrační testy webových aplikací a internetových služeb
  • Externí penetrační testy perimetru a infrastruktury sítě
  • Interní penetrační testy vnitřní sítě
  • Penetrační test Wi-Fi sítě
  • Penetrační testy mobilních aplikací

Testy zranitelností

  • Testy zranitelností webovových aplikací a internetových služeb
  • Externí test infrastruktury sítě, neautorizovaný přístup k datům
  • Interní test vnitřní sítě, dostupnost uživatelských stanic a serverů
  • Audit konfigurace, porovnání zabezpečení s doporučenými standardy

 

Zátěžové testy

  • Návrh podrobných testovacích scénářů včetně provedení i vyhodnocení
  • Testování výkonu síťové a aplikační infrastruktury
  • Testy systémů z hlediska maximální zátěže počtu obsluhovaných uživatelů
  • Simulace DoS útoku s cílem zahlcení požadavky

Sociální inženýrství

  • Prověření reakcí zaměstnanců na pokusy o získání citlivých informací
  • Simulovaný útok formou e-mailové nebo telefonické kampaně
  • Pokusy o fyzický přístup k infrastruktuře, serverům a dalším zařízením