Magyarország
Tanácsadás
Kockázatkezelési tanácsadás
Megfelelőségi és belső ellenőrzési szolgáltatások
Forensic
Informatikai kockázatkezelési szolgáltatások
Informatikai átvilágítás (IT Due Diligence)
IT-projekt minőségbiztosítása
Számítógépes adatelemzés (CAATs)
Rendszerbevezetést megelőző vizsgálat (Pre-Implementation Review)
Rendszerbevezetést követő vizsgálat (Post-Implementation Review)
Üzleti rendszerek biztonsági auditja (Rendszerbiztonsági audit)
SAM – szoftvereszköz-gazdálkodás a gyakorlatban
Üzleti rendszerek funkcionális auditja (kontrollok felülvizsgálata)
Információbiztonsági kockázatelemzés
Általános IT-audit
Rendszersérülékenységi vizsgálat
Betörési tesztek
Üzletfolytonosság-tervezés
Felhasználói azonosítás és hozzáférés-menedzsment szolgáltatások
Naplóállomány-kezelés
Adatvédelmi tanácsadás
Adatszivárgás elleni védelem kialakítása (DLP)
Adatmigrációs audit
Rendszerinterfész audit
ISO27001 szabvány bevezetése és tanúsítás
Információ biztonsági szabályzatok készítése, felülvizsgálata
Törvényi megfelelés vizsgálata
SAS 70 / SSAE 16 / ISAE 3402 audit IT folyamatokra vonatkozóan
Informatikai belső ellenőrzés
Social Engineering vizsgálatok
Szoftvereszköz-menedzsment és licencoptimalizálás
Üzleti rendszerek jogosultságainak vizsgálata, szerepkörök megfelelő szétválasztásának felülvizsgálata - Segregation of Duties (SoD) audit
Pénzügyikockázat-kezelés
Számviteli tanácsadás
Tranzakciók és restrukturálás
Vezetési tanácsadás

Betörési tesztek 

Vajon az Önök által üzemeltetett IT-infrastruktúra és alkalmazások biztonságosak? Az utóbbi években jelentősen megnőtt az igény a biztonsági tesztelés szolgáltatásokra, mivel a társaságok számára fontos annak biztosítása, hogy védettek a külső és belső támadásokkal szemben. Biztonsági tesztelési szolgáltatásunkat a rendszerek bevezetése előtt és után is igénybe vehetik, valamint egy rendszeres tesztelési stratégia részeként is. Ezek a szolgáltatások lényegében a valós támadókat és fenyegetéseket szimulálják, amelyek lehetnek elégedetlen alkalmazottak, különböző felkészültségű külső támadók vagy akár ipari kémek is.

 

Tesztjeinkkel megcélozhatjuk mind az IT-infrastruktúrát, mind az alkalmazási réteget, de az embereket is. Igen gyakran arra kérnek ügyfeleink, hogy csapatunk egy előre meghatározott céllal működjön, például szerezzen meg egy értékesítési adatbázist, az alkalmazott technikák korlátozása nélkül – pontosan, ahogy egy valós támadó is cselekedne. A gondos tervezés és a szigorúan kontrollált munkavégzés miatt azonban ezek a technikák biztonsággal alkalmazhatóak, az üzletmenetet nem zavarják és az alkalmazottakat sem veszélyeztetik.

 

Olyan tesztelési megközelítést dolgoztunk ki, ahol a sérülékenységeket beazonosíthatjuk, tesztelhetjük és korrekciós javaslatokat adhatunk, valamint a sikeres támadási szcenáriókat részletesen megosztjuk ügyfelünkkel. Javaslatainkat úgy fogalmazzuk meg, hogy azok mind a vezetőség, mind a technikai szakemberek számára értelmezhető és hasznosítható legyen.

 

A betörési tesztek céljukban és hatókörükben is különböznek a sérülékenységi vizsgálatoktól, mivel ez utóbbi az összes hiányosság azonosítására fókuszál, viszont nem célja ezek kihasználhatóságának ellenőrzése. A betörési tesztek során hackertámadásokat szimulálunk, ahol szofisztikált technikák alkalmazásával képesek vagyunk hatásosan kihasználni a sérülékenységeket és engedélyezetlen hozzáférést szerezni. Bár a kevésbé kockázatos rendszerekre nem feltétlenül kell, hogy fókuszáljunk, de a vizsgált rendszerek aktuális kockázatairól mélyebb ismereteket szerzünk azáltal, hogy valós támadási helyzeteket szimulálunk.