You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

W dzisiejszych czasach trudno wyobrazić sobie organizację, która nie funkcjonuje w strukturze IT. Dzieje się tak przede wszystkim z uwagi na możliwości jakie daje prowadzenie firmy z wykorzystaniem systemów informatycznych. Niestety niesie to za sobą również wiele ryzyk. Identyfikacja potencjalnych zagrożeń i podatności systemów jest w dzisiejszych czasach ważna. Stanowi pierwszy krok na drodze do stworzenia systemów IT odpornych na zagrożenia.

Dzięki współpracy z wysokiej klasy ekspertami IT jesteśmy w stanie zaoferować Państwu profesjonalne doradztwo w zakresie budowy odpornych na zagrożenia systemów, ich zabezpieczenia oraz organizacji.

Organizacje wdrażając infrastrukturę informatyczną często czują się bezpieczne, żyjąc w przekonaniu, iż zastosowały najlepsze możliwe rozwiązania. Firmy zapominają, iż do momentu, w którym nie zmaterializuje się konkretne zagrożenie lub dane systemy nie zostaną sprawdzone, nie można mówić o ich prawidłowym funkcjonowaniu. Stąd tak ważne jest, aby dany system był przynajmniej raz w roku weryfikowany pod kątem jego skuteczności, podatności i ewentualnych luk.

Dzięki współpracy z wysokiej klasy ekspertami IT jesteśmy w stanie zaoferować Państwu profesjonalną weryfikację zabezpieczeń systemów informatycznych jak również infrastruktury informatycznej oraz zabezpieczeń organizacyjnych zastosowanych w siedzibie i oddziałach danej firmy.

Najsłabszym ogniwem wszelkich zabezpieczeń wprowadzonych w firmie jest człowiek. Często mimo licznych szkoleń i wymogów organizacyjnych zachowanie pracownika prowadzi do incydentów bezpieczeństwa. Celem weryfikacji stopnia wiedzy pracowników przeprowadza się testy z wykorzystaniem socjotechniki. To pozwala ocenić czy wiedza pracowników została rzeczywiście w nich odpowiednio zaszczepiona, a wdrożone procedury bezpieczeństwa są przestrzegane.

Proponowane symulacje:

• ataki pchishingowe
• próba pozyskania informacji od pracowników firmy
• próba wyniesienia informacji / dokumentów z siedziby firmy
• próby fizycznych włamań i wejść siłowych do siedziby firmy

Zabezpieczenia organizacji są tak silne jak ich najsłabsze ogniwo. Celem weryfikacji skuteczności zastosowanych zabezpieczeń oraz zidentyfikowania istniejących luk w zabezpieczeniach przeprowadza się testy penetracyjne.

Dzięki współpracy z wysokiej klasy ekspertami IT jesteśmy w stanie zaoferować Państwu profesjonalną weryfikację zastosowanych zabezpieczeń.

Oferujemy:

• testy penetracyjne aplikacji webowych i mobilnych
• testy penetracyjne zewnętrzne i wewnętrzne sieci
• audyt bezpieczeństwa sieci bezprzewodowej
• audyt bezpieczeństwa konfiguracji systemu operacyjnego i bazy danych SQL