Audyt systemów informatycznych - Usluger.pl

Każdy przedsiębiorca chce aby jego system informatyczny pracował wydajnie, sprawnie i bezpiecznie. Niestety nie zawsze jest to możliwe, ponieważ nawet najlepiej stworzony system ma swoje wady. Jeżeli nie wiesz czy dane osobowe, ,które przechowujesz są bezpieczne lub też obawiasz się wycieku danych o nowo stworzonej przez Ciebie technologii, odszukaj w tym katalogu oferty firm związane z przeprowadzaniem audytów. Audyt to dokładna kontrola systemu pod każdym względem. Po jego przeprowadzeniu, uzyskasz informację jak można go usprawnić, zabezpieczyć oraz rozbudować.

Audyt bezpieczeństwa IT

Wykonawca: SPARK-IT Sp. z o.o.

Firma SPARK-IT przeprowadza audyty bezpieczeństwa infrastruktury IT. Sprawdzamy pod kątem bezpieczeństwa takie elementy jak: serwery, urządzenia sieciowe, komputery czy procedury wewnętrzne. Proponujemy również wdrożenia RODO oraz UTM Blue Box, czy też szkolenia dla pracowników pod kątem bezpieczeństwa IT.

Weryfikacja bezpieczeństwa firmy

Wykonawca: Bluevirt Sp. z o.o.

Bezpieczeństwo informacji to obszar, który:
- obejmuje ochronę danych przed atakami sieciowymi i błędami ludzkimi,
- opiera się na weryfikowaniu poziomu bezpieczeństwa:
audyty serwerów i sieci, audyt bezpieczeństwa informacji, testy penetracyjne sieci, aplikacji webowych, testy wydajnościowe
- wymaga wdrożeń zabezpieczeń IT, m.in.:
firewall, IDS/IPS, monitoring IT, kopii bezpieczeństwa.

Bezpieczeństwo IT

Wykonawca: APS spółka z o.o.

Oferujemy skuteczne zabezpieczenia infrastruktury teleinformatycznej dla firm i instytucji. Wirusy, złośliwe oprogramowanie czy ataki hakerskie stanowią codzienne zagrożenie. nasze rozwiązania dbają o to, aby było ono neutralizowane jak najszybciej.

Bezpieczeństwo informacji

Wykonawca: Virtline Sp. z o.o.

Wykonujemy usługi informatyczne związane z zapewnieniem bezpieczeństwa systemów informatycznych:
-Audyt informatyczny
-Audyt bezpieczeństwa informacji
-Audyt serwerów
-Audyt sieci
-Testy penetracyjne
-Testy socjotechniczne

Wdrażamy:
-Kopie bezpieczeństwa (backup)
-Systemy do wykrywania oraz zapobiegania atakom (IDS/IPS)
-Oprogramowania antywirusowe
-System firewall

Systemy informatyczne i outsourcing usług informatycznych

Wykonawca: TELNET Systemy Teleinformatyczne Sp. z o.o.

Świadczymy usługi z zakresu utrzymania i obsługi infrastruktury informatycznej, konfiguracji sprzętu komputerowego, urządzeń peryferyjnych i oprogramowania.
Zajmujemy się bezpieczeństwem oraz ochroną danych w małych, średnich i dużych przedsiębiorstwach
Główne marki: Microsoft, Fujitsu, Zyxell, Trend Micro, Apple, Cisco, Dell, HP, Xerox

Instalacja oprogramowania

Wykonawca: DK-NET Kamil Kusiak

Instalacja oprogramowania

Audyt bezpieczeństwa struktury IT

Wykonawca: MCKEY

1. Analiza stanu struktury.
2. Analiza konfiguracji poszczególnych elementów struktury: sieci, systemów, usług, obsługi użytkowników
3. Określenie zagrożeń i podatności
4. Wykrywanie błędów i pomyłek w konfiguracji struktury
5. Analiza systemów zapobiegania utracie danych.
6. Analiza wrażliwości danych
7. Raportowanie
8. Przygotowanie sposobów i procedur naprawczych.

Audyty systemów informatycznych

Wykonawca: INFPRO Obsługa informatyczna

Tworzysz lub modernizujesz środowisko IT w swojej firmie. A może chcesz sprawdzić czy Twoje środowisko informatyczne jest optymalnie zaprojektowane.
Zgłoś się do nas, a pomożemy Tobie w audycie, zaprojektowaniu lub wdrożeniu systemu teleinformatycznego.

Audyt informatyczny

Wykonawca: GREENIN Sp. z o.o.

Informacje zbierane podczas audytu dają odpowiedź na szereg pytań. Przykładowo, czy stosowane rozwiązania IT: skutecznie chronią majątek, utrzymują integralność danych, efektywnie wspierają realizację celów jednostki, właściwie stosują mechanizmy kontroli, a ponadto, czy oszczędnie wykorzystują zasoby IT oraz, czy skutecznie chronią się przed niepożądanymi zdarzeniami i nieautoryzowaną ingerencją.

Elementami pełnego audytu IT są:

  • audyt oprogramowania,
  • audyt bezpieczeństwa sieci,
  • audyt sprzętu,
  • audyt bezpieczeństwa systemów operacyjnych.

Raport z audytu informatycznego obejmuje m.in:

  • opis techniczny infrastruktury IT,
  • licencje oprogramowania,
  • analizę bezpieczeństwa i ochrony danych,
  • zgodność sprzętu z dokumentami,
  • kontrolę legalności oprogramowania,
  • ocenę stanu technicznego sprzętu,
  • zalecenia dotyczące poprawy jakości funkcjonowania systemów IT.

Audyt oprogramowania i sprzętu

Wykonawca: HARPro Hubert Pałdyna

Firma HARPro wykonuje audyty oprogramowania i sprzętu komputerowego, który jest wykorzystywany w firmach. Celem audytów jest uporządkowanie posiadanych i zainstalowanych licencji na oprogramowanie oraz sprawdzenie aktualności stanu sprzętowego. Pomagamy również w zawarciu umów dotyczących wykorzystywanego oprogramowania na komputerach służbowych przez ich użytkowników.

Audyt Legalności Oprogramowania

Wykonawca: IT Auditor Sp. z o.o.

Jest to jedno z pierwszych i najczęściej zadawanych nam pytań już podczas wstępnych rozmów, z osobami które odpowiadają w części lub całkowicie za stan oprogramowania w firmie.

Audyt Legalności Oprogramowania, oprócz faktu radykalnego ograniczenia odpowiedzialności materialnej, jest skutecznym lekiem na:

  • Zawiłości umów licencyjnych,
  • Ingerencję pracowników innych, niż działu IT w strukturę oprogramowania na poszczególnych stacjach roboczych,
  • Zgromadzone na dyskach firmowych komputerów pliki zawierające muzykę, zdjęcia, filmy,
  • Wykorzystywanie komputera służbowego do celów prywatnych,
  • Niekompletną dokumentację licencyjną
  • Ograniczeniem środków na zakup oprogramowania

Audyt Bezpieczeństwa Informatycznego

Wykonawca: IT Auditor Sp. z o.o.

Usługa zawiera moduły:

  • Testy penetracyjne
  • Testy socjotechniczne
  • Testy odtworzeniowe
  • Szkolenie pracowników

Każdy z modułów możemy wykonać, jako pojedynczą usługę, również możemy rozłożyć wykonaniu modułów np. co kwartał wykonujemy jeden moduł.

Po wykonaniu audytów przekazujemy raport końcowy, który omawiamy u klienta i jeśli jest potrzeba pomagam w procesie naprawczym.

FORCA SECURITY

Wykonawca: FORCA

W ramach usługi realizujemy między innymi:

  • Opracowanie polityki bezpieczeństwa informatycznego.
  • Opracowanie procedur i instrukcji informatycznych.
  • Wdrażanie normy ISO 27001.
  • Audyty informatyczne (ogólne i specjalistyczne).
  • Audyty wewnętrzne w ramach ISO 27001.

Kompletny test bezpieczeństwa

Wykonawca: MCKEY

Audyt - test bezpieczeństwa struktury informatycznej

W dzisiejszych czasach bardzo ważnym zagadnieniem jest kwestia bezpieczeństwa systemów informatycznych. Dotyczy to zwłaszcza systemów, gdzie przetrzymywane są dane wrażliwe, dane osobowe lub inne dane podlegające szczególnej ochronie.
Dlatego ważne jest, aby co jakiś czas przeprowadzać kompleksowy audyt bezpieczeństwa struktury (systemu, serwerów, sieci, komputerów) informatycznej.

Testy składają się z 4 etapów:

  • testy automatyczne zewnętrzne (blackbox, bez autoryzacji dostępu do systemów)

  • testy ręczne zewnętrzne (blackbox, testy bezpieczeństwa haseł, dostępu do usług, jakości usług, stabilności)

  • testy automatyczne wewnętrzne (whitebox - obejmujące testowanie systemu po uzyskaniu użytkownika i hasła) - czyli testowanie praw użytkowników i innych kont w systemie

  • testy ręczne wewnętrzne (whitebox - obejmujące testowanie systemu pod kątem niedozwolonych działań użytkownika, sprawdzające zakres jego dostępu

Audyt sprzetowy firmy

Wykonawca: ST4NET Piotr Filipiuk

Dzięki pzeprowadzeniu inspekcji zasobów IT, otrzymają PAństwo raport jasno określający wasze słabe i mocne strony posiadanego sprzętu. Na tej podstawie można planować przyszłe zakupy, wymiany sprzętu oraz modyfikacje. Również dział księgowy może wykorzystać te dane do procesu inweryzacyjnego sprzętu IT