SOFT-KOMP

Masz już plan na stronę internetową? Porozmawiajmy!

Audyt Bezpieczeństwa IT

Nasza prestiżowa oferta audytów bezpieczeństwa IT została stworzona z myślą o ochronie strategicznych interesów Państwa przedsiębiorstwa. Nasze zaawansowane analizy skupiają się na weryfikacji tego, w jaki sposób zachowania pracowników wpływają na poziom bezpieczeństwa organizacji oraz na dogłębnej ocenie wykorzystywanych w sieci rozwiązań oraz ich konfiguracji. Dzięki temu jesteśmy w stanie zidentyfikować potencjalne zagrożenia i skutecznie je eliminować, zapewniając w ten sposób sprawne i bezpieczne funkcjonowanie firmy.

 

 

Dzięki tym technologiom możemy zapewnić naszym Klientom nowoczesne i funkcjonalne strony internetowe oraz aplikacje webowe, dostosowane do ich indywidualnych potrzeb.

 

 

Nasze realizacje mówią same za siebie

Audyty bezpieczeństwa

Audyty zgodności z KRI (Krajowe Ramy Interoperacyjności)

Audyt będący wymogiem Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012r. , przeznaczony dla jednostek samorządu terytorialnego i placówek publicznych, które są zobowiązane do przestrzegania minimalnych wymagań dla rejestrów publicznych, systemów teleinformatycznych i wymiany informacji w postaci elektronicznej.

Audyty zgodności z KSC (Krajowy System Cyberbezpieczeństwa)

Audyt KSC jest konsekwencją wejścia w życie 28 sierpnia 2018 r. ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) wraz z towarzyszącymi rozporządzeniami. Nakłada ona na podmioty mające kluczowe znaczenie dla utrzymania krytycznej działalności społeczno-gospodarczej państwa (tzw.

Audyt zgodności z Normą ISO 27001

Audyt bezpieczeństwa informacji zgodny z normą ISO 27001, która jest międzynarodowym standardem dotyczącym zarządzania bezpieczeństwem informacji. Dedykowany firmom, które mają wdrożone ISO 27001 albo planują je wdrożyć i zamierzają przeprowadzić audyt zgodności z normą.

Testy penetracyjne aplikacji webowych

Ze względu na nieograniczoną dostępność dla użytkowników Internetu, aplikacje webowe są szczególnie narażone na różne formy ataków. Testy penetracyjne takich aplikacji wykonujemy w formie testów blackbox, graybox oraz whitebox. Ich celem jest wykrycie wszystkich podatności w aplikacji webowej, które mogą spowodować zatrzymanie świadczenia usług , niepożądaną autoryzację i inne błędy w konfiguracji.

Testy socjotechniczne

Skierowane na badanie podatności pracowników firmy na próby perswazji. Przeprowadzając testy socjotechniczne wykorzystujemy psychologię społeczną, w szczególności reguły: wzajemności, sympatii i autorytetu, by zweryfikować czy pracownicy dopuszczą do sytuacji, która może realnie narazić firmę na niebezpieczeństwo włamania lub ujawnienia danych.

Audyt wycieku danych

Żadna firma nie chce zostać zapamiętana jako ofiara spektakularnego ataku. Informowanie klientów o wycieku ich danych również nie należy do łatwych zadań – audyt informatyczny pomoże Ci tego uniknąć.

Audyt konfiguracji rozwiązań

Audyt realizowany zdalnie, a po jego zakończeniu zamawiający otrzymuje szczegółowy raport z zaleceniami dotyczącymi zmian konfiguracji oprogramowania.

Usługa Threat Hunting

Threat hunting polega na aktywnym wyszukiwaniu potencjalnych intruzów w infrastrukturze organizacji. Należy to do proaktywnej informatyki śledczej mającen na celu zwiększenie możliwości detekcji intruzów wewnętrznych i zewnętrznych.

Przykładowe referencje z audytów:

Grupa Żywiec

Hochtief

Diners Club International

Jiffy Packaging

Fenix Metals

SPIE Building Solutions

Wojskowa Specjalistyczna Przychodnia w Grudziądzu

Exergon

Huzar

Agricola Hydraulika Siłowa

Znamy się na bezpieczeństwie

Współpracujemy z firmą DAGMA działającą na rynku od 1987 roku, która do tematu bezpieczeństwa IT podchodzi w kompleksowy sposób:

  • Dostarczanie rozwiązań bezpieczeństwa IT
  • Szkolenie w zakresie bezpieczeństwa IT
  • Przeprowadzanie Audytyów Bezpieczeństwa IT

Pomysł na stronę internetową? Mamy rozwiązanie!