zatrudnij hakera

haker etyczny

Narzędzi cyberbezpieczeństwa

....

  • Platforma korelacji  podatności SIEM,
  • Zarządzanie autoryzacją dostępu (IAM / PASS),
  • Ochron przed wyciekiem danych (DLP),
  • Skanery podatności (PRTG / Rapid 7),
  • Systemy bezpieczeństwa sieciowego (IDS / IPS / UTM / NGFW / WAF),
  • Systemy ochrony poczty (mail security),
  • Systemy ochrony  stacji (Endpoint protection)

Pakiety obsługi kompleksowej

...

BASIC - testy penetracyjne usług krytycznych (black box),

STANDARD - testy penetracyjne oraz rozpoznanie środowiskowe.

ADVANCED - pentesty oraz audyty bezpieczeństwa (black box + white box)

PRO - pełne wsparcie 24/7, monitoring online, audyty bezpieczeństwa, certyfikat bezpieczeństwa.

Cybermonitoring 24/7

!! -30
dla firm dotkniętych COVID !!

Oferujemy kompleksowe usługi monitorowania infrastruktury IT oraz OT. Usługa oparta jest na dwóch obszarach:

  • Zarządzaniu incydentem korelowanym w dostarczanej przez nas  platformie SIEM (QRadar),
  • Stałym nadzorowaniu podatności prze zespół SOC (Security Operation Center),

 

Nadzorowanie działów lT

...

Masz problem z weryfikacją pracy działu IT. Administratorzy czują się poza kontrolą, wszędzie się logują, ukrywają porażki, nie potrafią ocenić stanu bezpieczeństwa twierdząc że wszystko jest "OK". A może  otrzymujesz wytyczne o ciągłej konieczności rozbudowy infrastruktury.

Sprawdzimy to zanim będzie za późno...

Bezpieczeństwo w chmurze publicznej

...

Jeżeli korzystasz z usług chmurowych powinieneś zadbać o weryfikację przechowywanych danych poza organizacją. 

Umożliwimy Ci stałą kontrolę nad procesem wymiany informacji oraz zweryfikujemy bezpieczeństwo przechowywania danych abyś mógł uniknąć kar związanych  z ich wyciekiem.

Analiza powłamaniowa

...

Jeżeli dałeś ofiarą incydentu cyberbezpieczeństwa zgłoś się do nas jak najszybciej.

Przeprowadzimy wnikliwe śledztwo pozwalające ocenić sposób kompromitacji, zasięg przestępstwa. Zadbamy o szybkie usunięcie podatności, zabezpieczymy ślady przestępstwa i przygotujemy odpowiednią dokumentację dla instytucji państwowych.

Analiza podatności kodu

...

Analiza pozwala wykryć wszystkie podatności oraz niezgodności z bezpiecznymi praktykami programowania oraz ewentualną polityką bezpieczeństwa IT. Przeprowadzane są zarówno testy dynamiczne (metoda blackbox), jak też statyczna, ręczna analiza kodu (metoda whitebox). W przypadku braku kodu źródłowego stosujemy metody inżynierii odwrotnej ( dekompilacja i deasemblacja). Opracujemy raport opisujący: sposób wykrycia, możliwości  wykorzystania i propozycję likwidacji problemu.

Certyfikaty i szkolenia

...

Pokaż kontrahentom że jesteś bezpiecznym partnerem...

Usługi VIP

...

Usługi VIP są przygotowane w obszarach ochrony: virtualnego majątku, danych osobowych, reputacji publicznej, wizerunku marki oraz zachowania w poufności aktywów elektronicznych.

Oferta jest skierowana przede wszystkich do osób o wysokich wartościach społecznych, menedźerów korporacyjnych, celebrytów, polityków, osób publicznych stanowiących ponadprzeciętne ryzyko cyberataku.