Jak działamy?

Audyt cyberbezpieczeństwa wykonujemy w terminie i zakresie określonym przez Klienta, przy jego pełnej akceptacji na nasz dostęp do infrastruktury firmy. Podstawowy audyt pierwszego poziomu wykonujemy całkowicie bezpłatnie.

Zaufanie

Szanujemy prywatność naszych Klientów. Przed każdym audytem podpisujemy umowę o zachowaniu poufności

Poznanie

Współpracę rozpoczynamy od prostej ankiety poznawczej dostępnej on-line.

Sprawdzenie

Przeprowadzenie testów oraz kompleksowego audytu firmy.

Wynik

Przygotowanie całościowego raportu na temat cyberbezpieczeństwa w firmie.

Image

Audyt infrastruktury IT

Krajowy Instytut Cyberbezpieczeństwa umożliwia wykonanie audytu bezpieczeństwa w czterech, dostępnych wariantach:

  • BASIC

    W pełni bezpłatny audyt cyberbezpieczeństwa, który obejmuje analizę bezpieczeństwa strony internetowej oraz poczty mailowej. Audyt odbywa się całkowicie zdalnie.

  • STANDARD

    Płatny audyt cyberbezpieczeństwa, w zakres którego wchodzi zdalna ocena infrastruktury Klienta. Zwieńczeniem audytu jest wykaz błędów oraz rekomendacji działań zwiększających bezpieczeństwo.

  • PREMIUM

    Płatny audyt wykonywany w siedzibie Klienta. Zakres audytu jest ustalany indywidualnie. Oprócz analizy infrastruktury obejmuje także analizę dokumentacji, procedur bezpieczeństwa i procedur wykonywania kopii zapasowych.

  • PREMIUM +

    Audyt wykonywany na specjalne zamówienie obejmujący działania ze wszystkich poprzednich audytów. Istnieje możliwość rozszerzenia współpracy o testowe odzyskanie środowiska po awarii (disaster recovery).

Shape Image

Security Operations Center Warszawa (SOC)

Security Operations Center to nowa koncepcja podejścia do bezpieczeństwa informatycznego w firmach i organizacjach. Zakłada ona utworzenie swoistego centrum bezpieczeństwa w centrum operacyjnym. To bieżące (on-line) monitorowanie zdarzeń w sieci klienta, zbieranie i analizowanie informacji zachodzących w sieci oraz systemach.

czytaj więcej
Image

Krajowy Instytut Cyberbezpieczeństwa

Krajowy Instytut Cyberbezpieczeństwa to szeroki wachlarz możliwości współpracy, która obejmuje nie tylko audyty bezpieczeństwa, ale również kompatybilne usługi, które pozwalają całościowo zweryfikować poziom cyberbezpieczeństwa w analizowanym podmiocie.

Szkolenia

Szkolenia z bezpieczeństwa informatycznego dla pracowników nietechnicznych.

Testy penetracyjne

Atakowanie infrastruktury, zasobów, aplikacji oraz systemów klienta za jego zgodą. Weryfikacja jego słabych stron.

Analiza topologii sieciowej

Kompleksowe uporządkowanie dokumentacji topologii sieci. Stworzenie przejrzystego systemu i procedur.

Usługi konsultingowe

Analiza biznesowa i systemowa, doradztwo przy wyborze systemów IT oraz firmy wdrożeniowej, doradztwo przy kierunkach rozwoju.

Odszyfrowywanie danych

Jesteś ofiarą ataku? Pomożemy odszyfrować dane i odzyskać zasoby stracone w wyniku ataku.

Asysta techniczna

Pomoc techniczna przy wdrożeniach umożliwiająca reakcję na niechciane incydenty w newralgicznych momentach funkcjonowania firmy.

Doradztwo i pomoc w przetargach związanych z IT

Wsparcie w zakresie przygotowania dokumentacji przetargowej w obszarach związanych z IT w zgodzie z nową ustawą PZP

Audyt infrastruktury IT

W naszej ofercie znajdą Państwo cztery wariantu audytu, który umożliwia wnikliwą analizę całej infrastruktury IT klienta wraz z przedstawieniem rekomendowanych zmian zwiększających bezpieczeństwo.

Shape Image
Shape Image

PARTNERZY

Najnowsze wieści w temacie cyberbezpieczeństwa

Zapraszamy do zapoznania się z najnowszymi informacjami w temacie szeroko rozumianego bezpieczeństwa IT.
blog image

Dziennik zdarzeń / Logi

Logi czy inaczej mówiąc dziennik zdarzeń to po prostu zapis zdarzeń które zaszły np. w

Czytaj dalej
blog image

Luka w Azure Cosmos DB od Microsoft

CISA czyli Amerykańska agencja ds. bezpieczeństwa cybernetycznego i infrastruktury wydała alert do jak najszybszego usunięcia

Czytaj dalej
blog image

Bezpieczna bankowość elektroniczna

Bankowość elektroniczna stała się dla większości użytkowników codziennością. Transakcje gotówkowe dla sporej rzeszy osób, a

Czytaj dalej