Sprawdź czy posiadasz słabe punkty w swojej sieci!

Jesteśmy specjalistami z zakresu bezpieczeństwa IT

Oferujemy usługi mające podnieść poziom ochrony infrastruktury IT naszych klientów.

Ponad 30 lat
na rynku

Audyty zakończone
raportem

Weryfikacja
podatności na ataki

Weryfikacja
aplikacji webowych

Socjotechnika

Nasza oferta audytów bezpieczeństwa IT weryfikuje m.in.: jak zachowania pracowników wpływają na bezpieczeństwo firmy, analizuje wykorzystywane w sieci rozwiązania oraz ich konfigurację. Wszystko po to, by wykryć potencjalne niebezpieczeństwa i skutecznie im zapobiegać. O właściwy przebieg audytu dbają wykwalifikowani pentesterzy, posiadający wieloletnie doświadczenie w zakresie szeroko pojętego bezpieczeństwa IT (w tym ochrony antywirusowej, ochrony aplikacji webowych, bezpieczeństwa sieci i ochrony przed wyciekiem danych).

Testy penetracyjne infrastruktury sieciowej

Testy penetracyjne są przeprowadzane poprzez symulację ataku naszego pentestera, na środowisko klienta. Celem testów jest sprawdzenie odporności infrastruktury informatycznej na włamania i cyberataki zewnątrz. Podczas testów penetracyjnych sieci, weryfikowana jest każda z podsieci klienta. Na tym etapie odbywa się rekonesans wszystkich aktywnych maszyn, z których wybierana jest pula hostów do głębszej analizy. Podczas audytu robiona jest wizja lokalna i weryfikowane są zabezpieczenia serwerowni.

Testy penetracyjne aplikacji webowych

Ze względu na nieograniczoną dostępność dla użytkowników Internetu, aplikacje webowe są szczególnie narażone na różne formy ataków. Testy penetracyjne takich aplikacji wykonujemy w formie testów blackbox, graybox oraz whitebox. Ich celem jest wykrycie wszystkich podatności w aplikacji webowej, które mogą spowodować zatrzymanie świadczenia usług , niepożądaną autoryzację i inne błędy w konfiguracji.

Testy socjotechniczne

Skierowane na badanie podatności pracowników firmy na próby perswazji. Przeprowadzając testy socjotechniczne wykorzystujemy psychologię społeczną, w szczególności reguły: wzajemności, sympatii i autorytetu, by zweryfikować czy pracownicy dopuszczą do sytuacji, która może realnie narazić firmę na niebezpieczeństwo włamania lub ujawnienia danych.

Audyt konfiguracji rozwiązań: ESET, STORMSHIELD, BARRACUDA

Audyt weryfikuje poprawność konfiguracji wskazanych rozwiązań, sprawdzając w jakim stopniu wykorzystywany jest ich potencjał. Audyt realizowany zdalnie, a po jego zakończeniu zamawiający otrzymuje szczegółowy raport z zaleceniami dotyczącymi zmian konfiguracji oprogramowania.

Audyt bezpieczeństwa informacji zgodny z normą ISO 27001

Audyt bezpieczeństwa informacji zgodny z normą ISO 27001, która jest międzynarodowym standardem dotyczącym zarządzania bezpieczeństwem informacji. Dedykowany firmom, które mają wdrożone ISO 27001 albo planują je wdrożyć i zamierzają przeprowadzić audyt zgodności z normą. Nasi certyfikowani audytorzy zweryfikują aktualny stan przedsiębiorstwa pod kątem ISO 27001 oraz wskażą potencjalne luki i elementy warte doskonalenia.

Pakiet: Audyt krajowych ram interoperacyjności (KRI) + testy penetracyjne

Audyt będący wymogiem Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. , przeznaczony dla jednostek samorządu terytorialnego i placówek publicznych, które są zobowiązane do przestrzegania minimalnych wymagań dla rejestrów publicznych, systemów teleinformatycznych i wymiany informacji w postaci elektronicznej.

Pakiet: audyt RODO oraz testy penetracyjne

Pozwala wykazać, w jakim stopniu organizacja spełnia wymagania Rozporządzenia o Ochronie Danych Osobowych oraz jakie działania powinny zostać podjęte, by spełniać wymogi dotyczące ochrony danych osobowych.