Oferujemy szeroki wachlarz usług związanych z cyberbezpieczeństwem, które pomagają małym i średnim przedsiębiorstwom chronić dane i zapewnić zgodność z przepisami.
Usługi mające na celu znalezienie luk, podatności i słabych punktów systemów, procesów, procedur, polityk.
- Testy penetracyjne (tzw. pentesty) - kontrolowane próby włamania do systemów, aplikacji mobilnych lub sieci, testowanie odporności systemów
- Skanowanie podatności (regularne sprawdzanie systemów pod kątem znanych błędów bezpieczeństwa)
- Przeglądy kodu źródłowego (analiza aplikacji pod kątem błędów programistycznych zagrażających bezpieczeństwu)
- Weryfikacja funkcjonujących procedur i procesów w kontekście bezpieczeństwa danych
- Analiza ryzyk - identyfikacja zagrożeń dla procesów biznesowych i infrastruktury krytycznej IT wraz z przygotowaniem rekomendacji zmian i działań naprawczych
Budowanie świadomości bezpieczeństwa wśród pracowników, budowanie kultury bezpieczeństwa.
- Szkolenia z bezpieczeństwa informacji i ochrony danych
- Edukacja personelu w zakresie rozpoznawania cyber-zagrożeń (Security Awareness Training)
- Symulacje phishingu (testowanie czujności pracowników)
- Dedykowane szkolenia dla zarządów oraz pracowników operacyjnych
- Sprawdzanie realnego przestrzegania polityki poprzez symulacje ataków socjotechnicznych
- Opracowywanie instrukcji stanowiskowych dla personelu
(Governance & Compliance)
Doprowadzenie stanu zastanego obszaru bezpieczeństwa IT do stanu zgodności z wybranymi normami, regulacjami, standardami, wymogami prawnymi.
- Doradztwo Strategiczne i GRC (Governance, Risk, Compliance)
- Audyty zgodności - sprawdzanie dostosowania do norm ISO/IEC 27001, RODO, NIS2 czy standardów SOC2) i zapewnienie, że organizacja przetwarza dane zgodnie z polskimi i unijnymi regulacjami
- Wdrażanie norm (ISO 27001, SOC2) - przygotowanie firmy do certyfikacji systemów zarządzania bezpieczeństwem informacji
- Audyty u dostawców (Third-party Risk Management) - sprawdzanie poziomu bezpieczeństwa partnerów biznesowych klienta
- Klasyfikacja podmiotu – m.in. analiza, czy firma kwalifikuje się jako podmiot kluczowy czy ważny, zgodnie z ustawą o Krajowym Systemie Cyberbezpieczeństwa (KSC)
Działania podejmowane po wykryciu incydentu bezpieczeństwa.
- Informatyka śledcza (Digital Forensics) - analiza przyczyn wycieków danych w celu sporządzenia obowiązkowych raportów dla organów nadzorczych, analiza śladów pozostawionych przez hakerów w celu ustalenia przebiegu ataku, zebranie materiału dowodowego)
- Usuwanie skutków ataków (działania naprawcze, czyszczenie systemów z malware/ransomware i przywracanie danych)
- Natychmiastowa pomoc w powstrzymaniu trwającego ataku i przywracaniu działania systemów
- Plany ciągłości działania (BCP): Tworzenie strategii pozwalających firmie funkcjonować w trakcie i po awarii
Tworzenie formalnej polityki bezpieczeństwa i innej wymaganej dokumentacji zw. z ochroną danych.
- Tworzenie dostosowanych do specyfiki firmy polityk bezpieczeństwa
- Przygotowywanie planów ciągłości działania (BCP)
- Przygotowywanie procedur backup i recovery
- Weryfikowanie i opracowywanie procedur dziedzinowych
- Budowa procesów opartych na normach i najlepszych praktykach
- Tworzenie dokumentacji kadrowej (formularze, oświadczenia, wnioski itp.)
Usługi konsultingowe - wsparcie w budowaniu długofalowej odporności organizacji, procedur i dostosowania do przepisów prawa.
- Zarządzanie ryzykiem (Risk Management) - analiza i ocena zagrożeń dla aktywów informacyjnych firmy.
- Business Continuity & Disaster Recovery - opracowanie procedur maksymalizujących ciągłość działania firmy oraz planów odzyskiwania danych i działania po incydencie zw. z bezpieczeństwem
- vCISO (Virtual CISO) - wynajęcie eksperta do roli zewnętrznego managera ds. bezpieczeństwa, który tworzy politykę ochrony firmy
- Opracowanie i wdrażanie Systemów Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z normą ISO/IEC 27001
- Optymalizacja nakładów na cyberbezpieczeństwo
- Budowa strategii Zero Trust - tworzenie ram dla nowoczesnej architektury bezpieczeństwa w oparciu o najlepsze praktyki rynkowe
Usługi związane z budowaniem specyficznych, dedykowanych, dziedzinowych mechanizmów zapewniania bezpieczeństwa w obszarze IT oraz ochrony danych i informacji.
- Identity and Access Management (IAM) - zarządzanie tożsamością i uprawnieniami dostępu
- Cyber Threat Intelligence - dostarczanie raportów o nowych zagrożeniach specyficznych dla danej branży
- Zabezpieczanie dostępów - wdrażanie uwierzytelniania wieloskładnikowego (MFA) i zarządzania tożsamością
- Bezpieczeństwo Łańcucha Dostaw (Supply Chain Security) - audyty dostawców i partnerów, weryfikacja poziomu cyberbezpieczeństwa firm trzecich dostarczających produkty IT, tworzenie procedur wyboru i kontroli kontrahentów
- Klasyfikacja danych: wdrażanie narzędzi i procedur do oznaczania informacji wrażliwych oraz tajemnic przedsiębiorstwa i zapobiegania ich wyciekom
- Wdrażanie rozwiązań zapewniających monitorowanie infrastruktury
- Wdrażanie SOC (Security Operations Center)
Bieżąca obsługa bezpieczeństwa firmy w modelu outsourcingowym.
- MDR - Managed Detection and Response (aktywne wykrywanie zagrożeń i reagowanie na nie przy użyciu zaawansowanych narzędzi typu EDR/XDR)
- Zarządzanie Firewallami i IDPS (konfiguracja i nadzór nad systemami zapór ogniowych oraz wykrywania intruzów)
- Bezpieczeństwo poczty elektronicznej - ochrona antywirusowa, filtrowanie spamu i phishingu
- Ochrona EDR/XDR (Endpoint Detection and Response, Extended Detection and Response) - monitorowanie i zabezpieczanie urządzeń końcowych takich jak komputery stacjonarne, laptopy i telefony przed złośliwym oprogramowaniem