KOMPLEKSOWA OFERTA USŁUG SERVUS COMP KRAKÓW - AYDYT
Audyt to nie kontrola!
Audyt często kojarzony jest z kontrolą, jednak nie ma nic bardziej mylnego. Audyt to wskazanie niedociągnięć i uchybień oraz wypracowanie metody, która pozwoli na ich usunięcie. Audyt nie może mieć znamion represyjnych, a jedynie pomóc Klientowi rozwiązać problemy, których on na co dzień nie dostrzega.
Audyty dzielą się na audyty wewnętrzne i audyty zewnętrzne.
Audyty wewnętrzne wykonywane są w ramach organizacji przy pomocy własnych – przeszkolonych pracowników. Audyt wewnętrzny może nie zostać wykonany rzetelnie z uwagi na “uśpioną czujność” oraz układy międzyludzkie występujące w danej organizacji. Audytorzy mogą być nieobiektywni.
Audyt zewnętrzny wykonywany jest na zlecenie firmy – organizacji, która przy pomocy obcych audytorów chce wykryć ewentualne uchybienia i niedociągnięcia w badanym obszarze.
Oprócz typowo informatycznych audytów bezpieczeństwa informacji i polityki ochrony danych osobowych oferujemy również inne rodzaje audytów, wspomagając się fachowcami w danej branży. Poniżej prezentujemy listę naszych możliwości audytorskich.
AUDYT SIECI INFORMATYCZNEJ
Audyt infrastruktury sieciowej wykonywany jest z podziałem na poszczególne segmenty:
AUDYT OKABLOWANIA STRUKTURALNEGO KABLI LAN I ŚWIATŁOWODÓW
AUDYT URZĄDZEŃ SIECIOWYCH
AUDYT PROCESÓW ZARZĄDZANIA INFRASTRUKTURĄ SIECIOWĄ ORAZ JEJ BEZPIECZEŃSTWEM
AUDYT - TESTY PENETRACYJNE INFRASTRUKTURY WEWNĘTRZNE i ZEWNĘTRZNE
AUDYT - TESTY – ATAK NA INFRASTRUKTURĘ INFORMATYCZNĄ Z ZEWNĄTRZ
AUDYT LICENCJI
Świadomość użytkowników w zakresie legalności wykorzystywanego oprogramowania w firmach i instytucjach publicznych jest coraz wyższa. Niestety, często mamy do czynienia z problemami dotyczącymi poprawności prowadzenia rejestru licencji:
- brak wspólnego licencjonowania urządzeń informatycznych spowodowany brakiem wiedzy nt. licencjonowania np. serwerów
- nieuczciwe praktyki administratorów, którzy zamiast komercyjnych wersji docelowych instalują wersje trialowe.
AUDYT TEST PENETRACYJNY
Nasi audytorzy, w zależności od badanego – audytowanego obszaru wykorzystują różnego typu urządzenia służące do pomiarów, programy służące do badania wrażliwości oprogramowania, oprogramowanie do prowadzenia testów penetracyjnych w wybranym obszarze.
Audytując infrastrukturę informatyczną Klienta uruchamiamy testy penetracyjne wg poniższego schematu:
- testy penetracyjne urządzeń sieciowych
- testy penetracyjne serwerów, macierzy
- testy penetracyjne komputerów stanowiskowych.
AUDYT PO ZMIANACH W INFRASTRUKTURZE INFORMATYCZNEJ
Klienci często stoją przed dylematem czy sprzęt enterprice, który planują zakupić do serwerowni tzn. serwery i macierze, nie mają nadmiernie przewartościowanych konfiguracji. Aby uniknąć podobnych dylematów wystarczy zaprosić audytorów z odpowiednimi narzędziami, co pozwoli bardzo precyzyjnie określić np. zapotrzebowanie na przestrzenie dyskowe oraz ustalić alarmowe progi wysycenia, po przekroczeniu których Klient otrzyma odpowiednią informację.
Po zainstalowaniu nowych urządzeń i integracji ich z istniejącą infrastrukturą, przy pomocy profesjonalnych narzędzi, wykorzystując wiedzę audytorów, warto sprawdzić czy nowa konfiguracja jest w 100% zabezpieczona.
Przy współpracy z zaprzyjaźnionymi firmami wykonujemy AUDYTY:
AUDYT W HOTELACH >>>
AUDYT TAJEMNICZY KLIENT w BANKACH
AUDYT TAJEMNICZY KLIENT W SALONACH SAMOCHODOWYCH
AUDYT TAJEMNICZY KLIENT W HOTELACH
AUDYT FUNKCJONALNY SKLEPÓW INTERNETOWYCH E-COMMERCE >>>
AUDYT STRON INTERNETOWYCH >>>
Nasz zespół to wysokiej klasy specjaliści, z ponad 30-letnim doświadczeniem w dziedzinie szeroko pojętej technologii IT, znający zagadnienia systemów bezpieczeństwa.
W skład zespołu wchodzą doświadczeni audytorzy posiadający m.in. Certyfikat Audytora Wiodącego Systemu Zarządzania Bezpieczeństwem Informacji wg ISO/IEC 27001.
ZAPRASZAMY DO KONTAKTU: