KIRP
Język polski English language

Specjalizacje

Audyt bezpieczeństwa teleinformatycznego - testy penetracyjne

RODO stawia przed Administratorami danych, którzy przetwarzają dane osobowe w systemach informatycznych, obowiązek stosowania zabezpieczeń, które zapewnią ochronę na najwyższym poziomie.

Niezależne testy bezpieczeństwa systemów, czy aplikacji pozwalają na wykazanie podatności systemów, które mogą zostać wykorzystane przez potencjalnych napastników i doprowadzić do kradzieży bądź wycieku danych. Taka sytuacja może narazić Organizację na poważne konsekwencje prawne, jak również wizerunkowe.

Audyty bezpieczeństwa środowiska teleinformatycznego wykonywane przez naszych Ekspertów każdorazowo dostosowywane są do indywidualnych potrzeb Klientów, dzięki czemu możliwe jest zaplanowanie ich przebiegu oraz zakresu. Wszystkie działania, jakie będą wykonywane są szczegółowo omawiane i wymagają autoryzacji obu stron zaangażowanych w projekt, dodatkowo każda usługa zawiera zaakceptowany przez obie strony harmonogram.

Celem testów penetracyjnych jest:

Przeprowadzone działania umożliwią wykazanie zagrożeń wynikających z:

W ramach oferty proponujemy Klientom trzy podstawowe rodzaje testów penetracyjnych:

  1. Audyt bezpieczeństwa w zakresie sieci i systemów

Testy przeprowadzane w zakresie sieci i systemów mają na celu:

  1. Audyt bezpieczeństwa aplikacji WWW

Testy penetracyjne aplikacji internetowych dedykowane są wszystkim Organizacjom, które w ramach świadczonych usług korzystają z aplikacji dostępnych w sieci internetowej i umożliwiają za pomocą nich Klientom lub samym pracownikom Organizacji dostęp do danych w nich zawartych.

Celem testów penetracyjnych aplikacji webowych jest w szczególności:

  1. Testy penetracyjne z wykorzystaniem ataków socjotechnicznych

Ten rodzaj testów przeprowadzany jest z wykorzystaniem pracowników Organizacji i ma za zadanie wskazanie poziomu świadomości i znajomości zasad bezpieczeństwa. W zależności od ustalonego z Klientem scenariusza testów, pracownicy mogą otrzymać specjalnie przygotowaną wiadomość e-mail, która zostanie przygotowana przez Ekspertów i posłuży do otrzymania nieautoryzowanego dostępu do systemów, na przykład na skutek zainfekowania stacji roboczej pracownika (atak phishingowy). Po zdobyciu przez audytorów niezbędnych danych umożliwiających dostęp do systemów mogą być przeprowadzane dalsze testy, których celem będzie wykazanie kolejnych podatności w systemie bezpieczeństwa teleinformatycznego Klienta.


Dowiedz się więcej

Testy penetracyjne jako skuteczna metoda ochrony danych osobowych w systemach informatycznych?

RODO wymaga od podmiotów wprowadzenia procesów i polityk zapewniających lepszą kontrolę nad danymi przetwarzanymi w ich systemach, wymaga również dostosowania systemów IT do wymagań unijnych(...)

Kontakt

Nasi eksperci są do Państwa dyspozycji

Warszawa

ul. Piękna 24/26A lok. 1
00-549 Warszawa

Tel.: +48 22 213 16 10

Radom

ul. 11 Listopada 10A
26-609 Radom

Tel. kom.: +48 798 139 259

Kancelaria Prawna VERBA-LEX Paweł Strzałkowski

NIP: 7962573435
REGON: 141455843

Rachunek bankowy:
Bank BGŻ BNP PARIBAS S.A.
32 2030 0045 1110 0000 0153 4360

Partner Zarządzający - Radca Prawny

Paweł Strzałkowski

Tel. kom.: +48 785 188 831

E-mail: pawel.strzalkowski@verba-lex.pl

W związku z faktem, że znaczny zakres usług świadczymy poza biurami Kancelarii, serdecznie prosimy o uprzednie ustalanie terminu konsultacji prawnych telefonicznie lub za pośrednictwem poczty elektronicznej.