Oferta

  • Czy znają Państwo zagrożenia i podatności, które mogą doprowadzić do wycieku danych?
  • Czy analizowali Państwo ryzyka wycieku informacji?
  • Czy prowadzili Państwo testy penetracyjne symulujące atak hakerów na Państwa infrastrukturę teleinformatyczną?
  • Czy wymagania ustawowe, normatywne bądź umowne wymagają od Państwa poddania się niezależnemu audytowi i przeglądowi bezpieczeństwa IT?

Wszędzie tam, gdzie informacja przetwarzana jest elektronicznie, wymagana jest wysoka skuteczność wdrażanych zabezpieczeń. Państwa know-how lub informacje od kontrahentów, mogą mieć ogromną wartość nie tylko dla Państwa organizacji, ale także dla konkurencji czy hakerów.

Audyt bezpieczeństwa teleinformatycznego prowadzony przez Proximus pozwoli Państwu na niezależne przeanalizowanie ryzyk związanych z przetwarzaną informacją, pozwoli ocenić mocne i słabe strony zabezpieczeń systemu. Pozwoli również na stworzenie infrastruktury odpornej na ataki z, zewnątrz ale i z wewnątrz organizacji. Audyt bezpieczeństwa analizuje wszystkie aspekty wykorzystywanej przez Państwa technologii: od rozległych sieci WAN po najmniejsze urządzenia wymienne typu pen drive stosowane w Państwa organizacji.

Metodologia prowadzenia prac audytywnych Proximus została opracowana na podstawie metodyki audytu LP-A© oraz wytycznych normy ISO/IEC 27001:2013. Cechą charakterystyczną metodyki LP–A© zaimplementowaną w metodologii Proximus jest realizacja w ramach tzw. ścieżki technicznej badań systemów ochrony fizycznej i technicznej oraz sieci i systemów teleinformatycznych eksploatowanych w audytowanym obiekcie.

Wśród odbiorców naszych usług w zakresie audytów bezpieczeństwa teleinformatycznego znajdują się firmy branży energetycznej, gazowniczej, górniczej, ale też instytucje publiczne i samorządowe, podlegające wymaganiom prawnym w zakresie audytu bezpieczeństwa teleinformatycznego.

Usługi audytu bezpieczeństwa teleinformatycznego:

  • Audyt bezpieczeństwa sieci LAN i zasobów sieciowych,
  • Audyt bezpieczeństwa urządzeń sieciowych,
  • Testy penetracyjne sieci (wewnętrzne i zewnętrzne),
  • Bezpieczeństwo VPN,
  • Bezpieczeństwo sieci WiFi,
  • Bezpieczeństwo systemów operacyjnych,
  • Bezpieczeństwo baz danych,
  • Bezpieczeństwo aplikacji,
  • Systemy DLP,
  • Bezpieczeństwo backup,
  • Bezpieczeństwo serwerów i stacji roboczych.