Zintegrowane zarządzanie procesami

Informacja o usłudze Zintegrowany system zarządzania jest połączeniem zarówno procesów, procedur oraz praktyk działania, które są stosowane w organizacjach w celu wdrożenia polityki, która bardziej skutecznie pomaga w osiąganiu celów wynikających z polityki niż podejście poprzez oddzielne systemy. Na chwilę obecną podejście do zarządzania procesami coraz częściej opiera się na stosowaniu sformalizowanych systemów zarządzania, których…

Testy wydajnościowe

Informacja o usłudze Firmy z roku na rok przykładają coraz większą wagę do aspektów zapewnienia jak największej dostępności oraz jakości funkcjonowania aplikacji. Szybkość otwierania się strony internetowej, dostępność kluczowej z punktu widzenia biznesu aplikacji, jest dla coraz większej ilości przedsiębiorstw kluczowym atrybutem funkcjonowania firmy. W dużej części wpływa to również na wizerunek przedsiębiorstwa, przynosząc wymierne…

Analiza kodu źródłowego

Informacja o usłudze Analiza kodu źródłowego może zostać przeprowadzona dla aplikacji lub portalu internetowego. Jej zadaniem jest sprawdzenie poprawności działania aplikacji oraz wyeliminowanie potencjalnie niebezpiecznych konstrukcji i oczywistych pomyłek programistycznych. Analiza pozwala również zweryfikować poprawność zaimplementowanych mechanizmów bezpieczeństwa i odporności na ataki. Przeprowadzenie analizy kodu źródłowego zalecane jest w szczególności dla aplikacji przetwarzających kluczowe dane…

Analiza bezpieczeństwa konfiguracji

Informacja o usłudze Analiza bezpieczeństwa konfiguracji ukierunkowana jest na szczegółową weryfikację aktualnych ustawień konfiguracyjnych środowiska IT pod względem bezpieczeństwa. Jej zadaniem jest wskazanie słabych punktów, mogących powstać np. w wyniku braku odpowiedniego doświadczenia administratora. Prace związane z analizą konfiguracji często są wynikiem wcześniej przeprowadzonych testów penetracyjnych bądź prac związanych z analizą podatności. Przeprowadzenie analizy konfiguracji…

Testy penetracyjne aplikacji webowych

Informacja o usłudze Aplikacje webowe, ze względu na swoją dostępność i otwartość dla użytkowników Internetu stanowią obecnie najczęstsze źródło ataków przeprowadzanych z zewnątrz organizacji. Obecnie w Internecie znaleźć można coraz więcej serwisów dynamicznych, korzystających ze skryptów oraz wewnętrznych baz danych. Nierzadko portale te dostępne dla użytkowników z Internetu posiadają dostęp do wewnętrznych zasobów plikowych, wewnętrznej…

Testy socjotechniczne

Informacja o usłudze Wiedza pracowników organizacji na temat zagrożeń teleinformatycznych powinna być poddawana regularnej kontroli. Organizacja nie może mierzyć poziomu bezpieczeństwa w momencie gdy pracownicy tej organizacji nie wiedzą w ogóle jakie zagrożenia teleinformatyczne występują. PBSG w ramach oferowanej usługi ofertuje przeprowadzenie kontrolowanego ataku socjotechnicznego pracownika organizacji polegający na przekonaniu osoby aby zrobiła dla nas…

Testy penetracyjne

Informacja o usłudze Test penetracyjny jest to kontrolowany atak przeprowadzony przez doświadczonych specjalistów na infrastrukturę teleinformatyczną, a w szczególności na usługi realizowane w infrastrukturze sieciowej. Celem wykonania takiego ataku jest zweryfikowanie poziomu bezpieczeństwa środowiska IT. W wyniku testu organizacja poznaje słabe punkty swojej infrastruktury i dzięki temu może nimi zarządzać. Testy penetracyjne mogą zostać przeprowadzone:…

Ochrona danych osobowych GDPR/RODO

Informacja o usłudze Zgodnie z polskim prawem każdy podmiot przetwarzający dane osobowe musi spełnić wymagania Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych oraz aktów wykonawczych do ustawy, w tym Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,…

Bezpieczeństwo informacji (ISO 27001)

Informacja o usłudze Informacja jest zasobem posiadającym swoją wartość i podlegającym ochronie niezależnie od formy przetwarzania.  Właśnie ona jest przedmiotem zainteresowania normy ISO/IEC 27001, która w głównej mierze określa wymagania dotyczące ustanawiania, wdrażania, utrzymania i ciągłego doskonalenia Systemu Zarządzania Bezpieczeństwem Informacji (SZBI), zapewniającego zachowanie poufności, integralności i dostępności informacji. ISO/IEC 27001 to kompleksowe rozwiązanie regulujące…