Testy penetracyjne

W ramach naszych usług dotyczących bezpieczeństwa przeprowadzamy testy penetracyjne oraz bezpieczeństwa aplikacji. Polegają one na podjęciu kontrolowanej próby złamania zabezpieczeń, dzięki czemu można przekonać się czy zasoby informatyczne są podatne na ataki z zewnątrz. Takie testy bezpieczeństwa aplikacji pozwalają skutecznie zapobiegać prawdziwym nadużyciom w przyszłości.

Jako efekt końcowy, przekazujemy klientowi:

  • wyniki przeprowadzonej analizy
  • wykaz obszarów, które udało się zweryfikować podczas wykonywania testów
  • listę problematycznych zagadnień w zakresie działania systemu oraz bezpieczeństwa
  • zalecenia odnośnie postępowania naprawczego.

Audyt SZBI pod kątem zgodności z normą PN-ISO/IEC 27001:2007

Na naszą ofertę składają się też wielorakie usługi dedykowane, które mogą dotyczyć zarówno kompleksowego wdrożenia SZBI, jak i wsparcia podczas realizowania kolejnych jego faz:

  • przeprowadzamy audyt
  • opracowujemy System Zarządzania Bezpieczeństwem Informacji, na podstawie wymogów normy PN-ISO/IEC 27001:2007, a także Politykę Bezpieczeństwa Informacji
  • organizujemy szkolenia na temat utrzymania i zarządzania SZBI, a także jego ustalania i wdrażania w taki sposób, aby był zgodny z wymaganiami normy PN ISO/IEC 27001:2007.

Audyt bezpieczeństwa informacji

Nasza firma przeprowadza inwentaryzację zarówno materialnych, jak i niematerialnych elementów infrastruktury i zbiera informacje na temat systemów telekomunikacyjnych i informatycznych. Dzięki temu, Klient dostaje raport obiektywnie oceniający stan skuteczności stosowanych rozwiązań teleinformatycznych w zakresie realizowanych celów biznesowych. Bazując na identyfikacji potrzeb i bieżących trendach rynku technologicznego, tworzymy zalecenia odnośnie możliwego zwiększenia wydajności, użyteczności, a także ulepszenia poziomu bezpieczeństwa i opcjach rozwoju w tym zakresie. Zależnie od indywidualnych zapotrzebowań Klientów, audyt bezpieczeństwa informacji może obejmować całą infrastrukturę bądź też określony jej element.

Opieka administracyjna nad infrastrukturą informatyczną

Rezultatem tej usługi jest utrzymanie systemów oraz urządzeń w dostępności i sprawności. W zależności od wymagań Klienta, możemy:

  • udostępnić wymaganą funkcjonalność systemów i aplikacji osobom zatrudnionym przez Klienta
  • zarządzać oprogramowaniem, infrastrukturą informatyczną, a także użytkownikami systemów
  • prowadzić wewnętrzne szkolenia
  • konserwować i serwisować urządzenia
  • podejmować działania mające na celu podniesienie niezawodności systemów i bezpieczeństwa danych.

Plany Ciągłości Działania

W ramach naszych działań:

  • opracowujemy plany zarządzania kryzysowego
  • wdrażamy Plany Ciągłości Działania oraz Programy Zarządzania Ciągłością Działania w oparciu o wymagania Normy ISO 22301:2012
  • przeprowadzamy testy oraz ćwiczenia wdrożonych Systemów Zarządzania Ciągłością Działania lub Planów Ciągłości Działania
  • organizujemy szkolenia, gdzie uczymy jak opracowywać Plany Ciągłości Działania