Audyt bezpieczeństwa IT
RODO to nie tylko dokumentacja i regulaminy.
Wspólnie z doświadczonym zespołem specjalistów IT (w tym osobami, które zabezpieczały m.in. systemy CERN), przygotujemy pełny audyt bezpieczeństwa Twojej infrastruktury informatycznej.
Jak wygląda taki audyt?
- Zaczynamy od krótkiej rozmowy - sprawdzamy, z jakich systemów korzystasz (CMS, CRM, ERP itp.).
- Przeprowadzamy testy - wykonujemy symulowane ataki i skanowanie podatności.
- Sprawdzamy, czy można przejąć kontrolę nad Twoim systemem i gdzie znajdują się potencjalne dziury.
- Robimy pełną analizę środowiska IT - wspólnie z Tobą i Twoim zespołem (przeglądamy m.in. e-mail, bazy danych, dostęp do serwerów FTP, konfiguracje komputerów).
- Przygotowujemy szczegółowy raport z audytu i dokładnie omawiamy nasze zalecenia.
- Gwarantujemy pełną dyskrecję - podpisujemy umowę o poufności (NDA).




