Osoby przeprowadzające audyty są wyspecjalizowanymi fachowcami, których wiedza i umiejętności udowodnione są wieloletnim doświadczeniem oraz międzynarodowymi certyfikatami np. CEH – Certified Ethical Hacker, CCLO – Cellebrite Certified Logical Operator, CCPA – Cellebrite Certified Phisical Analyst, CISA – Certified Information Systems Auditor czy CIA – Certified Internal Auditor
Jakie audyty przeprowadza
ForSec Sp. z o.o.
Audyt bezpieczeństwa aplikacji WWW
Audyt pozwala wykryć błędy aplikacji zanim ta zostanie wystawiona na świat i narażona na ataki sieciowe.
Audyt powdrożeniowy
Audyt pozwalający stwierdzić czy wdrożone nowe rozwiązania zostały zakończone sukcesem oraz czy cele założone przed wdrożeniem, a zawarte w umowie zostały zrealizowane.
Audyt bezpieczeństwa aplikacji desktopowych
Audyt klientów końcowych – weryfikuje mechanizmy uwierzytelniania, które zostały zaprogramowane w aplikacji.
Testy penetracyjne infrastruktury sieciowej
Pozwalają poznać poziom bezpieczeństwa infrastruktury sieciowej w Państwa organizacji.
Audyt wydajnościowy aplikacji WWW
Obrazuje jak zachowuje się aplikacja w czasie ruchu sieciowego maksymalnie zbliżonego do ruchu produkcyjnego.
Audyt oprogramowania
Audyt zakończony jest obszernym raportem, który obejmuje pełną listę zainstalowanego oprogramowania na poszczególnych stanowiskach, listę wszystkich przedstawionych licencji, a także wykaz rozbieżności między tymi wynikami.
Audyt portali internetowych
Sprawdza bezpieczeństwo portalu pod kątem występowania błędów programistycznych.
Audyt funkcjonalny
Audyt funkcjonalny aplikacji pozwoli ocenić stopień wykorzystania wdrożonego oprogramowania na każdym poziomie wykorzystania systemu.
Audyt bezpieczeństwa aplikacji - kodu
Audyty bezpieczeństwa oprogramowania przed złamaniem z kompletnymi raportami dotyczącymi słabości systemów zabezpieczeń i licencjonowania oprogramowania z rekomendacjami, jakie zmiany należy wprowadzić.
Nasze
CERTYFIKATY
Profesjonalni
AUDYTORZY
Zespół pentesterów oraz audytorów ForSec specjalizuje się w zabezpieczaniu systemów informatycznych, projektowaniu oraz budowaniu Security Operations Center, analizach bezpieczeństwa kodów oraz wykonuje analizy po-włamaniowe i ekspertyzy specjalistyczne. Ich wiedza i umiejętności udowodnione są wieloletnim doświadczeniem, międzynarodowymi certyfikatami, wystąpieniami na licznych konferencjach oraz publikacjami w najbardziej szanowanych magazynach i biuletynach.