Jesteś tu :  Główna Oferta Audyt
Audyt PDF Drukuj Email

SecureAudyt bezpieczeństwa jest rozumiany jako całość działań, zmierzających do sprawdzenia zabezpieczeń w systemie informatycznym oraz prześledzeniu obiegu informacji w danej firmie, ma on na celu znalezienie słabych punktów w sieci oraz przedstawienie planu naprawienia ich (w formie raportu). Audyt ma na celu usprawnić ochronę informacji tworzonej, przetwarzanej, przechowywanej i przesyłanej nie tylko za pomocą

systemów komputerowych. Jednym z rezultatów przeprowadzenia audytu bezpieczeństwa jest wzrost odporności systemów komputerowych Przedsiębiorstwa na zagrożenia działaniami zewnętrznymi takimi jak szkodliwe oprogramowanie w postaci:

  • koni trojańskich: przejmują one kontrolę nad zainfekowanym systemem i powodują w nim rozległe szkody, mogą również uruchamiać i zamykać programy, przerywać sesje online, manipulować danymi, prowadzić podsłuch sesji online, a nawet sczytywać hasła (np.: do banku itp.)
  • robaków: same się powielają i rozsyłają za pomocą poczty elektronicznej;
  • wirusów: mogą uszkodzić system, kasować dane;
  • skanowania portów
  • włamań

Podnosimy wzrost bezpieczeństwa informacji, przez zastosowanie jednego z licznych zabezpieczeń przed atakami zewnętrznymi i likwidacją ewentualnych szkód spowodowanych włamaniami do sieci komputerowej tj: zapór, blokad, programów antywirusowych, ochrony przed spamem, ochrony integralności danych itp. Przeprowadzamy systematyczne przeglądy bezpieczeństwa systemów.

Przeprowadzenie Audytu Bezpieczeństwa systemu skierowane jest przede wszystkim do firm które:

  • posiadających dane określane jako ważne,
  • wykorzystujących zaawansowane technologie,
  • generujących unikalne rozwiązania produktowe,
  • wykorzystujących elektroniczną drogę kontaktu z kontrahentami,
  • prowadzących działalność oparciu o bazę danych klientów.
  • posiadających jakiekolwiek dane na dyskach, które w wyniku utraty lub modyfikacji zakłóciły by sprawne działanie firmy.

KORZYŚCI WYNIKAJĄCE Z PRZEPROWADZENIA AUDYTU BEZPIECZEŃSTWA:

  • wzrost bezpieczeństwa informacji i systemów informatycznych,
  • ograniczenia ryzyka utraty, zniekształcenia, niepowołanego dostępu do poufnych danych,
  • ograniczenia strat materialnych wynikających np. z przedostania się informacji poufnych do konkurencji, utraty danych i niepożądanej modyfikacji danych przechowywanych w systemach,
  • wzrostu bezpieczeństwa działania i wiarygodności,
  • możliwość precyzyjnego określania miejsc oraz prawdziwych przyczyn utraty danych, oraz przeciwdziałaniu im.
  • usprawnienia przepływu i dostępu do informacji przy jednoczesnym wzroście ich bezpieczeństwa,
  • jasnego programu nakładów inwestycyjnych na bezpieczeństwo informacji i informatykę,
  • możliwość napisania (wdrożenia) polityki bezpieczeństwa
  • możliwość starania się o uzyskania certyfikatu ISO .