Audyt
Nasz zespół gwarantuje skuteczną, precyzyjną i rzetelną współpracę
Analiza poincydentalna
Audyt bezpieczeństwa biznesowego
Audyt RODO
Testy penetracyjne
Stres testy
Analiza poincydentalna
Opis
- Analiza poincydentalna jest to pełny techniczny zakres analizy po wystąpieniu incydentu
- W trakcie analizy ustalane są przyczyny oraz skutki zdarzenia
- Analiza poincydentalna w zależności od rozmiaru incydentu może trwać od godziny do nawet kilku tygodni. Analiza powinna być przeprowadzona po każdym zdarzeniu, obligują do tego odpowiednie przepisy
Korzyści
- Przygotowanie materiałów dowodowych dla organów takich, jak UODO, Policja, Prokuratura, CBŚ, ABW
- Analiza przyczyn wystąpienia incydentu
- Propozycja działań korygujących po to, aby takie sytuacje w przyszłości się nie wydarzyły
- Wyświetlenie drogi przełamania zabezpieczeń i powodów wadliwego działania Systemu Bezpieczeństwa
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, inżynierowie CEH, CPTE CSWAE
Doświadczenie
- Jednostki Skarbu Państwa
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
Audyt bezpieczeństwa biznesowego
Opis
Eksperci przeprowadzają audyt w kluczowych obszarach takich, jak:- Kontekst organizacji – korzyści i zagrożenia, jakie można osiągnąć w środowisku, w jakim działa firma zgodnie z ISO27001
- Compliance norm prawnych
- Role i odpowiedzialności oraz określenie zadań w organizacji
- Procesy – zarządzanie zmianami, opisanie procesów, instrukcje, klasyfikacja informacji
- Wydajność
- Inwentaryzacja
- Administrowanie uprawnieniami, zarządzanie nośnikami danych, zarządzanie aktywami – dokumentacją pracowników, sprzętem, oprogramowaniem, budynkami
- Zachowanie ciągłości działania zgodnie z ISO22301
Korzyści
- Informacja o poziomie niespełniania wymagań prawnych
- Wykaz obszarów szczególnie zagrożonych w organizacji
- Analiza i ocena ryzyka w zakresie zagrożonych obszarów w organizacji
- Rzetelna wiedza o sposobie działania systemu bezpieczeństwa i do czego on służy
Zespół
- Audytorzy wiodacy ISO27001, Specjaliści Big Data, inżynierowie CEH, CPTE CSWAE, Audytorzy wiodący ISO22301
Doświadczenie
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem gminy
- Przedsiębiorcy Telekomunikacyjni
Audyt RODO
Opis
- Przeprowadzenie cyklicznej weryfikacji systemu zarządzania danymi osobowymi wymaganej przepisami od przedsiębiorcy
- Sprawdzenie procedur oraz bezpieczeństwa danych osobowych
- Przeprowadzenie analizy stanu faktycznego/zastanego, dokonanie oceny zgodności z zapisami RODO oraz opracowanie raportu i analizy ryzyka wraz z zaleceniami
Korzyści
- Informacja o brakach w systemie Zarządzania Bezpieczeństwem Danych Osobowych
- Wiedza, które elementy organizacji są szczególnie narażone na kary i z jakich stron można spodziewać się problemów z ODO
- Wiedza, które dokumenty związane z danymi osobowymi są do poprawy, a które spełniają oczekiwania ustawodawców
- Uniknięcie kłopotów związanych z ODO
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, Osoby z ukończonymi studiami podyplomowymi z zakresu RODO w Biznesie i Jednostkach budżetowych
Doświadczenie
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem miasta
- Przedsiębiorcy Telekomunikacyjni
- Placówki oświatowe
- Ośrodki Pomocy Społecznej
Testy penetracyjne
Opis
- Pełny test penetracyjny przeprowadzany na konkretnie wskazany cel lub całą infrastrukturę. Obejmuje:
- techniki MITRE
- socjotechniki, OSINT
- bezpośrednie próby ataku
- Procedura zawiera strestesty w pasmach, których nikt inny w kraju nie zagwarantuje
- Eksperci przeprowadzają testy penetracyjne mające na celu wykrycie luk w zabezpieczeniach oraz podają klientowi możliwe sposoby obrony przed zagrożeniami
- Praca zgodnie z metodykami PTES, OWASP TOP 10 – metodyki nieuprawnionego wejścia
Korzyści
- Wiedza na temat skuteczności wdrożonych zabezpieczeń w organizacji – bardzo często jesteśmy przekonani, że nasze zabezpieczenia są skuteczne, póki ktoś nam nie udowodni, że jest inaczej. Lepiej, aby zrobił to ktoś pod kontrolą, kto podzieli się wynikami i nie narobi zniszczeń
- Możliwość przetestowania nowych narzędzi, które chcemy wprowadzić w organizacji
- Raport, w którym wskazuje się słabości oraz rekomendacje
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, CPTE, CSWAE, CEH
Doświadczenie
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem miasta
- Przedsiębiorcy Telekomunikacyjni
- Softhouse’y
- Banki
- Podmioty
- Krajowego Systemu Cyberbezpieczeństwa
Stres testy
Opis
- Wyznaczenie punktu krytycznego – Wszystko ma punkt krytyczny: ważne by wiedzieć gdzie, aby go unikać. Kontrolowany atak DDoS, który ma na celu znalezienie punktu przeciążenia doprowadzający do wyłączenia urządzeń
- Strestest to procedura kontrolowanego i celowego ataku DDoS mającego na celu ustalenie granicy możliwości sprzętu. Maksymalna siła przeciążenia wynosi 40 Gbp/s. Przeprowadzenie strestestu, daje wgląd klientowi na co zwrócić uwagę w tego rodzaju atakach i jakie posiada on cechy
- Uzgodnione scenariusze i współpraca z zepsołami SOC i IT podczas testu
Korzyści
- Informacja, ile i jak długo są w stanie wytrzymać systemy i zabezpieczenia organizacji. Ataki DDoS są coraz bardziej wymyślne i coraz bardziej przypominają prawdziwy ruch
- Najlepsze narzędzie do kalibracji zabezpieczeń i monitoringu, czy też systemów alertowania
- Poznanie możliwości systemów monitorowania – puszczając duży wzorcowy ruch o zadanych parametrach można się przekonać, jak odpowiadają i reagują na to systemy monitorowania
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, CPTE, CSWAE, CEH
Doświadczenie
- OUK – EPIX Szpitale
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem miasta
- Przedsiębiorcy Telekomunikacyjni
- Banki
- Podmioty Krajowego Systemu Cyberbezpieczeństwa
Skontaktuj się, aby uzyskać dodatkowe informacje
Analiza poincydentalna
Audyt bezpieczeństwa biznesowego
Audyt RODO
Testy penetracyjne
Stres testy
Analiza poincydentalna
Opis
- Analiza poincydentalna jest to pełny techniczny zakres analizy po wystąpieniu incydentu
- W trakcie analizy ustalane są przyczyny oraz skutki zdarzenia
- Analiza poincydentalna w zależności od rozmiaru incydentu może trwać od godziny do nawet kilku tygodni. Analiza powinna być przeprowadzona po każdym zdarzeniu, obligują do tego odpowiednie przepisy
Korzyści
- Przygotowanie materiałów dowodowych dla organów takich, jak UODO, Policja, Prokuratura, CBŚ, ABW
- Analiza przyczyn wystąpienia incydentu
- Propozycja działań korygujących po to, aby takie sytuacje w przyszłości się nie wydarzyły
- Wyświetlenie drogi przełamania zabezpieczeń i powodów wadliwego działania Systemu Bezpieczeństwa
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, inżynierowie CEH, CPTE CSWAE
Doświadczenie
- Jednostki Skarbu Państwa
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
Audyt bezpieczeństwa biznesowego
Opis
Eksperci przeprowadzają audyt w kluczowych obszarach takich, jak:- Kontekst organizacji – korzyści i zagrożenia, jakie można osiągnąć w środowisku, w jakim działa firma zgodnie z ISO27001
- Compliance norm prawnych
- Role i odpowiedzialności oraz określenie zadań w organizacji
- Procesy – zarządzanie zmianami, opisanie procesów, instrukcje, klasyfikacja informacji
- Wydajność
- Inwentaryzacja
- Administrowanie uprawnieniami, zarządzanie nośnikami danych, zarządzanie aktywami – dokumentacją pracowników, sprzętem, oprogramowaniem, budynkami
- Zachowanie ciągłości działania zgodnie z ISO22301
Korzyści
- Informacja o poziomie niespełniania wymagań prawnych
- Wykaz obszarów szczególnie zagrożonych w organizacji
- Analiza i ocena ryzyka w zakresie zagrożonych obszarów w organizacji
- Rzetelna wiedza o sposobie działania systemu bezpieczeństwa i do czego on służy
Zespół
- Audytorzy wiodacy ISO27001, Specjaliści Big Data, inżynierowie CEH, CPTE CSWAE, Audytorzy wiodący ISO22301
Doświadczenie
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem gminy
- Przedsiębiorcy Telekomunikacyjni
Audyt RODO
Opis
- Przeprowadzenie cyklicznej weryfikacji systemu zarządzania danymi osobowymi wymaganej przepisami od przedsiębiorcy
- Sprawdzenie procedur oraz bezpieczeństwa danych osobowych
- Przeprowadzenie analizy stanu faktycznego/zastanego, dokonanie oceny zgodności z zapisami RODO oraz opracowanie raportu i analizy ryzyka wraz z zaleceniami
Korzyści
- Informacja o brakach w systemie Zarządzania Bezpieczeństwem Danych Osobowych
- Wiedza, które elementy organizacji są szczególnie narażone na kary i z jakich stron można spodziewać się problemów z ODO
- Wiedza, które dokumenty związane z danymi osobowymi są do poprawy, a które spełniają oczekiwania ustawodawców
- Uniknięcie kłopotów związanych z ODO
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, Osoby z ukończonymi studiami podyplomowymi z zakresu RODO w Biznesie i Jednostkach budżetowych
Doświadczenie
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem miasta
- Przedsiębiorcy Telekomunikacyjni
- Placówki oświatowe
- Ośrodki Pomocy Społecznej
Testy penetracyjne
Opis
- Pełny test penetracyjny przeprowadzany na konkretnie wskazany cel lub całą infrastrukturę. Obejmuje:
- techniki MITRE
- socjotechniki, OSINT
- bezpośrednie próby ataku
- Procedura zawiera strestesty w pasmach, których nikt inny w kraju nie zagwarantuje
- Eksperci przeprowadzają testy penetracyjne mające na celu wykrycie luk w zabezpieczeniach oraz podają klientowi możliwe sposoby obrony przed zagrożeniami
- Praca zgodnie z metodykami PTES, OWASP TOP 10 – metodyki nieuprawnionego wejścia
Korzyści
- Wiedza na temat skuteczności wdrożonych zabezpieczeń w organizacji – bardzo często jesteśmy przekonani, że nasze zabezpieczenia są skuteczne, póki ktoś nam nie udowodni, że jest inaczej. Lepiej, aby zrobił to ktoś pod kontrolą, kto podzieli się wynikami i nie narobi zniszczeń
- Możliwość przetestowania nowych narzędzi, które chcemy wprowadzić w organizacji
- Raport, w którym wskazuje się słabości oraz rekomendacje
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, CPTE, CSWAE, CEH
Doświadczenie
- Gminy, Powiaty
- OUK – EPIX Szpitale
- Jednostki budżetowe
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem miasta
- Przedsiębiorcy Telekomunikacyjni
- Softhouse’y
- Banki
- Podmioty
- Krajowego Systemu Cyberbezpieczeństwa
Stres testy
Opis
- Wyznaczenie punktu krytycznego – Wszystko ma punkt krytyczny: ważne by wiedzieć gdzie, aby go unikać. Kontrolowany atak DDoS, który ma na celu znalezienie punktu przeciążenia doprowadzający do wyłączenia urządzeń
- Strestest to procedura kontrolowanego i celowego ataku DDoS mającego na celu ustalenie granicy możliwości sprzętu. Maksymalna siła przeciążenia wynosi 40 Gbp/s. Przeprowadzenie strestestu, daje wgląd klientowi na co zwrócić uwagę w tego rodzaju atakach i jakie posiada on cechy
- Uzgodnione scenariusze i współpraca z zepsołami SOC i IT podczas testu
Korzyści
- Informacja, ile i jak długo są w stanie wytrzymać systemy i zabezpieczenia organizacji. Ataki DDoS są coraz bardziej wymyślne i coraz bardziej przypominają prawdziwy ruch
- Najlepsze narzędzie do kalibracji zabezpieczeń i monitoringu, czy też systemów alertowania
- Poznanie możliwości systemów monitorowania – puszczając duży wzorcowy ruch o zadanych parametrach można się przekonać, jak odpowiadają i reagują na to systemy monitorowania
Zespół
- Audytorzy wiodący ISO27001, Specjaliści Big Data, CPTE, CSWAE, CEH
Doświadczenie
- OUK – EPIX Szpitale
- Inspekcja Sanitarna
- Jednostki ze 100% udziałem miasta
- Przedsiębiorcy Telekomunikacyjni
- Banki
- Podmioty Krajowego Systemu Cyberbezpieczeństwa