Na tej stronie można sprawdzić jakimi certyfikatami dysponujemy
Kontaktując się z nami rozmawiacie Państwo nie z infolinią, ale z osobą kompetentną, która kieruje pracami zespołu i w czasie rozmowy może podejmować decyzje w czasie rzeczywistym. W trakcie pierwszej rozmowy, nasz klient może omówić zakres projektu, kryteria itp. Kalkulacja kosztów oraz oferta może zostać przekazana Państwu w ciągu kilku godzin lub dni. Zawsze jest ona profesjonalnie przygotowana, a klient nie musi obawiać się żadnych ukrytych kosztów.
Mamy doświadczenie w:
- Pełnieniu krytycznych dla organizacji ról związanych z bezpieczeństwem (CIO, CISO, IOD)
- Planowaniu, realizacji i dokumentowaniu audytów bezpieczeństwa informacji
- Planowaniu, realizacji i dokumentowaniu audytów bezpieczeństwa teleinformatycznego (wdrożonych zabezpieczeń technicznych)
- Testowaniu systemów informatycznych (od warstwy infrastrukturalnej do warstwy aplikacyjnej)
- Testowaniu sieci (przewodowych oraz bezprzewodowych WiFi)
- Analizie powłamaniowej w obszarze sieci i systemów operacyjnych
- Projektowaniu i realizacji kontrolowanych kampanii phishingowych
- Projektowaniu systemów bezpieczeństwa (zabezpieczeń) w oparciu o notację UML oraz dobre praktyki
- Projektowaniu procesów (również biznesowych) oraz procedur w oparciu o notację BPMN 2.0
Nasi eksperci
Dysponujemy potencjałem wiedzy i doświadczenia naszych inżynierów. Nasi ludzie są pracowici i kreatywni. Inżynierowie pracujący dla nas posiadają doświadczenie w:
- Analizie i testach bezpieczeństwa sieci komputerowych w topologiach LAN, MAN, WAN (cisco, juniper), w technologiach ethernet, frame-relay, ip-vpn (w topologii MPLS).
- Analizie i testach bezpieczeństwa bezprzewodowych sieci komputerowych (WLAN) opartych o standard IEEE 802.11.
- Analizie baz danych (Oracle, MS SQL, MySQL, PostgreSQL i inne) – analiza uprawnień, prawidłowości wdrożenia.
- Projektowaniu, wdrażaniu, optymalizowaniu i zarządzaniu usługami opartymi na protokołach aplikacyjnych (LDAP, FTP, HTTP i innych).
- Projektowaniu, wdrażaniu, optymalizowaniu i zarządzaniu systemami SIEM, NBAD, Integrity solutions, IdM i innych.
- Modelowaniu procesów w oparciu o notację BPMN 2.0.
- Analizie zabezpieczeń i przeprowadzeniu „hardeningu” systemów operacyjnych (Windows server, Linux, Unix)
- Testowaniu sieci i usług aplikacyjnych za pośrednictwem generatorów warstwy (L2 – L7). Możemy zaplanować atak DDoS lub przetestować serwis internetowy pod kątem maksymalnej liczby sesji i użytkowników. Wykorzystujemy do tego celu rózne generatory ruchu.
- Wytwarzaniu dokumentacji technicznej (schematy, diagramy, dokumentacja powykonawcza, projekty techniczne itp.)
Nasi specjaliści, kierownicy projektów oraz audytorzy spełniają wymagania Rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. „w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu„.