Usługi

Przegląd polityki bezpieczeństwa

To znaczy, zweryfikowanie czy proces zarządzania bezpieczeństwem funkcjonuje prawidłowo, wdrożenie takiego procesu, jeżeli organizacja go jeszcze nie posiada, przeprowadzenie analizy ryzyk na jakie procesy IT są narażone. Zachęcamy zapoznać się z szerszym opisem usługi dostępnej na stronie bezpieczeństwo informacji i polityka bezpieczeństwa.

Testy penetracyjne

Czyli symulowany atak osoby dobrze znającej aspekty bezpieczeństwa, w celu próby przełamania zastosowanych zabezpieczeń. Inne zagrożenia i podatności towarzyszą środowisku IT i ogólnie urządzeniom sieciowym (zachęcamy do zapoznania się z opisem testy penetracyjne środowiska IT), a inne podatności znajdują się w aplikacjach i usługach webowych (zachęcamy do zapoznania się z opisem testy penetracyjne aplikacji webowych).

Analiza podatności

Czyli zweryfikowanie czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Zachęcamy do zapoznania się z opisem usługi audyt konfiguracji systemów i usług

Testy socjotechniczne

Czyli przeprowadzenie kontrolowanego ataku socjotechnicznego polegającego na przekonaniu pracownika aby zrobił dla nas to, czego od niego oczekujemy, a czego domyślnie by nie zrobił bądź nie powinien zrobić. Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do przedsiębiorstwa. Zachęcamy do zapoznania się z szerszym opisem usług testów socjotechnicznych.