Usługi

Testy penetracyjne

Audyty bezpieczeństwa

Weryfikacja aplikacji mobilnych

Audyty kodów źródłowych

Informatyka śledcza

Pomoc prawna

Testy socjotechniczne

Wdrażanie bezpiecznych praktyk

Szkolenia

testy penetracyjne

Testy Penetracyjne

Testy Penetracyjne są bardzo skutecznym rozwiązaniem umożliwiającym ocenę stanu bezpieczeństwa systemu. Pozwalają one w sposób praktyczny sprawdzić odporność na próby przełamania zabezpieczeń oraz zdiagnozować potencjalne skutki wykorzystania zdobytych w ten sposób danych. Zespół przeprowadza kontrolowany atak na zasoby IT klienta. W ten sposób testuje wykorzystane metody zabezpieczające oraz efektywność ich działania. Rozpoznawane są luki bezpieczeństwa oraz podatności na ataki potencjalnych hakerów. Zakres działań jest szczegółowo ustalany z klientem i potwierdzony umową. Usługa kończy się raportem, który zawiera również propozycje rozwiązań.

bezpieczeństwo systemów informatycznych

Audyty Bezpieczeństwa

Na życzenie klienta dokonujemy oceny systemu informatycznego pod kątem zgodności z normami oraz przepisami prawnymi. Zgodnie z międzynarodową normą dla zarządzania bezpieczeństwem informacji (ISO/IEC 27001) analizowane są takie aspekty jak: polityka bezpieczeństwa, organizacja bezpieczeństwa informacji, zarządzanie aktywami, bezpieczeństwo zasobów ludzkich, bezpieczeństwo fizyczne i środowiskowe, zarządzanie systemami i sieciami, kontrola dostępu, zarządzanie ciągłością działania, pozyskiwanie, rozwój i utrzymanie systemów informatycznych, zarządzanie incydentami związanymi z bezpieczeństwem informacji oraz zgodność z wymaganiami prawnymi i własnymi standardami. Badamy także zgodność ze standardem PCI DSS określającym normy bezpieczeństwa dla przetwarzania danych posiadaczy kart płatniczych. Oceniamy zastosowane zabezpieczenia oraz ryzyko utraty danych lub dostępu do nich przez osoby nieuprawnione zgodnie z ustawą o ochronie danych osobowych.

aplikacje mobilne

Aplikacje mobilne

Oferowane przez nas testy bezpieczeństwa obejmują również aplikacje mobilne (platformy Android, iOS Windows Phone oraz Symbian). Smartfony i tablety są coraz bardziej popularne a zakres dostępnych za ich pośrednictwem usług stale rośnie. Nic więc dziwnego, że coraz częściej stają się celem ataków hakerskich. Wykorzystując luki w zabezpieczeniach oraz brak wiedzy użytkowników, przestępcy wchodzą w posiadanie poufnych danych takich jak hasła, numery PIN, kody zabezpieczające do konta bankowego. Zdarza się też, że przejmują władzę nad urządzeniem i żądają okupu za odblokowanie go. Systematyczna kontrola zastosowanych rozwiązań pod kątem występowania potencjalnych luk i błędów pozwala zminimalizować ryzyko podobnych sytuacji. Zwiększa poczucie bezpieczeństwa oraz zaufanie do dostawcy.

audyty kodu źródłowego

Audyty Kodu Źródłowego

Analiza kodu źródłowego jest najbardziej kompleksową i dokładną metodą identyfikacji podatności systemu oraz oceny potencjalnych zagrożeń. Pozwala zidentyfikować bardziej złożone błędy oraz błędy nietypowe. Jest to proces pracochłonny i wymaga więcej czasu, ale też przynosi wymierne efekty. Szczególnie zalecany w przypadku projektów kluczowych dla organizacji. W zależności od potrzeb klienta, analiza może zostać przeprowadzona w sposób statyczny lub dynamiczny.

informatyka śledcza

Informatyka Śledcza

Organizacjom, które padły ofiarą przestępstwa komputerowego, oferujemy usługi z zakresu analiz śledczych. Najczęściej dochodzi do kradzieży danych lub ich usunięcia. Zdarza się także wyprowadzenie środków pieniężnych poprzez włamanie do systemu. Przyczyny mogą być różne: od chęci zysku poprzez zemstę czy chęć osłabienia pozycji na rynku. Zespół naszych doświadczonych specjalistów znajduje i zabezpiecza wszelkie ślady zostawione przez przestępcę. Ustalamy w jaki sposób zostało dokonane włamanie oraz do jakich danych złodziej uzyskał dostęp. Na koniec przedstawiamy raport, który zawiera również rekomendacje dotyczące zabezpieczenia systemu. Pomoże to zminimalizować ryzyko kolejnego ataku.

pomoc prawna

Pomoc prawna

Podczas wdrażania szeroko pojętych rozwiązań IT zapewniamy również wsparcie prawne. Dokonujemy oceny systemu informatycznego pod kątem zgodności z przepisami, szczególnie z ustawą o ochronie danych osobowych. Pomagamy w opracowaniu polityki bezpieczeństwa i instrukcji zarządzania systemami informatycznymi oraz udzielamy porad na temat sposobu ich dokumentowania. Prowadzimy konsultacje dla administratorów danych osobowych oraz administratorów bezpieczeństwa informacji w zakresie obowiązków prawnych i organizacyjnych

szkolenia

Szkolenia
Właściwe przeszkolenie personelu jest bardzo istotnym czynnikiem zmniejszającym ryzyko wycieku danych. Świadomi zagrożeń pracownicy szybko rozpoznają próbę wyłudzenia informacji i potrafią właściwie zareagować. Odpowiednio wcześnie zgłoszone nieprawidłowości w działaniu systemu pozwolą na udaremnienie ataku lub ograniczenie start. Oferowane przez nas szkolenia wyposażą zatrudniane przez ciebie osoby w niezbędną wiedzę i umiejętności. Ważne by osoba czuła się pewnie, gdyż każde wahanie może zostać wykorzystane przez przestępcę.

testy socjotechniczne

Testy socjotechniczne
Podchodząc kompleksowo do tematu bezpieczeństwa uwzględniamy także czynnik ludzki. Oferujemy możliwość praktycznego sprawdzenia na ile pracownicy znają, rozumieją i stosują procedury bezpieczeństwa oraz na ile są podatni na próby wyłudzenia danych. Zespół przeprowadza kontrolowany atak na zasoby IT klienta z zastosowaniem środków wpływu społecznego. Działania mają za zadanie skłonić zatrudnione w firmie osoby do przekazania poufnych informacji takich jak kontakty, hasła, dane na temat działalności przedsiębiorstwa. Realizowane scenariusze obejmują m.in. fałszywe strony, wyłudzające e-maile lub smsy, zainfekowane nośniki danych. Zakres działań jest szczegółowo ustalany z klientem i potwierdzony umową. Usługa kończy się raportem, który zawiera również propozycje rozwiązań.

wdrażanie bezpiecznych praktyk

Wdrażanie bezpiecznych praktyk
Zarządzanie bezpieczeństwem informacji powinno być nie tylko zgodne z normami i przepisami. Tak samo ważna jest jego użyteczność i skuteczność. Wychodzimy z założenia, że proste rozwiązania są najlepsze. Czasami wystarczy kilka zmian w sposobie funkcjonowania organizacji, by w znaczący sposób zmniejszyć ryzyko wycieku lub utraty danych. Jako doświadczeni specjaliści chętnie dzielimy się dobrymi praktykami w zakresie bezpieczeństwa IT i pomagamy w ich wdrożeniu zgodnie z wymaganiami biznesowymi.

Masz pytania?

Skontaktuj się z nami!