SPRAWDŹ CZY POSIADASZ SŁABE PUNKTY W SWOJEJ SIECI!

Znamy się na bezpieczeństwie

Współpracujemy z firmą DAGMA działającą na rynku od 1987 roku, która do tematu bezpieczeństwa IT podchodzi w kompleksowy sposób:

CERTYFIKOWANY ZESPÓŁ AUDYTOWY

WERYFIKACJA PODATNOŚCI NA ATAKI

WERYFIKACJA APLIKACJI WEBOWYCH

SOCJOTECHNIKA

Nasza oferta audytów bezpieczeństwa IT weryfikuje m.in. jak zachowania pracowników wpływają na bezpieczeństwo firmy, analizuje wykorzystywane w sieci rozwiązania oraz ich konfigurację. Wszystko po to, by wykryć potencjalne niebezpieczeństwa i skutecznie im zapobiegać.

Audyty bezpieczeństwa

Audyty zgodności z KRI (Krajowe Ramy Interoperacyjności)

Audyt będący wymogiem Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. , przeznaczony dla jednostek samorządu terytorialnego i placówek publicznych, które są zobowiązane do przestrzegania minimalnych wymagań dla rejestrów publicznych, systemów teleinformatycznych i wymiany informacji w postaci elektronicznej.

Audyty zgodności z KSC (Krajowy System Cyberbezpieczeństwa)

Audyt KSC jest konsekwencją wejścia w życie 28 sierpnia 2018 r. ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) wraz z towarzyszącymi rozporządzeniami. Nakłada ona na podmioty mające kluczowe znaczenie dla utrzymania krytycznej działalności społeczno-gospodarczej państwa (tzw.

Audyt zgodności z Normą ISO 27001

Audyt bezpieczeństwa informacji zgodny z normą ISO 27001, która jest międzynarodowym standardem dotyczącym zarządzania bezpieczeństwem informacji. Dedykowany firmom, które mają wdrożone ISO 27001 albo planują je wdrożyć i zamierzają przeprowadzić audyt zgodności z normą.

Testy penetracyjne infrastruktury sieciowej

Testy penetracyjne są przeprowadzane poprzez symulację ataku naszego pentestera, na środowisko klienta. Celem testów jest sprawdzenie odporności infrastruktury informatycznej na włamania i cyberataki zewnątrz. Podczas testów penetracyjnych sieci, weryfikowana jest każda z podsieci klienta. Na tym etapie odbywa się rekonesans wszystkich aktywnych maszyn, z których wybierana jest pula hostów do głębszej analizy. Podczas audytu robiona jest wizja lokalna i weryfikowane są zabezpieczenia serwerowni.

Testy penetracyjne aplikacji webowych

Ze względu na nieograniczoną dostępność dla użytkowników Internetu, aplikacje webowe są szczególnie narażone na różne formy ataków. Testy penetracyjne takich aplikacji wykonujemy w formie testów blackbox, graybox oraz whitebox. Ich celem jest wykrycie wszystkich podatności w aplikacji webowej, które mogą spowodować zatrzymanie świadczenia usług , niepożądaną autoryzację i inne błędy w konfiguracji.

Testy socjotechniczne

Skierowane na badanie podatności pracowników firmy na próby perswazji. Przeprowadzając testy socjotechniczne wykorzystujemy psychologię społeczną, w szczególności reguły: wzajemności, sympatii i autorytetu, by zweryfikować czy pracownicy dopuszczą do sytuacji, która może realnie narazić firmę na niebezpieczeństwo włamania lub ujawnienia danych.

Audyt wycieku danych

Żadna firma nie chce zostać zapamiętana jako ofiara spektakularnego ataku. Informowanie klientów o wycieku ich danych również nie należy do łatwych zadań – audyt informatyczny pomoże Ci tego uniknąć.

Audyt konfiguracji rozwiązań

Audyt realizowany zdalnie, a po jego zakończeniu zamawiający otrzymuje szczegółowy raport z zaleceniami dotyczącymi zmian konfiguracji oprogramowania.

Usługa Threat Hunting

Threat hunting polega na aktywnym wyszukiwaniu potencjalnych intruzów w infrastrukturze organizacji. Należy to do proaktywnej informatyki śledczej mającen na celu zwiększenie możliwości detekcji intruzów wewnętrznych i zewnętrznych.

Przykładowe referencje z audytów:

Masz pytanie i chcesz się z nami skontaktować?
Wypełnij formularz lub odezwij się bezpośrednio korzystając z numeru telefonu, bądź adresu E-mail!

605-223-128

biuro@soft-komp.net

38-400 Krosno, ul. Pużaka 35a