2Strefa.pl

Audyty bezpieczeństwa

Weryfikacja funkcjonowania rozwiązań technicznych i organizacyjnych mających zapewnić bezpieczeństwo komunikacji, danych, systemów i urządzeń teleinformatycznych.

W czym możemy pomóc?

2strefa.pl

Bezpieczeństwo serwisów WWW

Jeśli masz pod opieką stronę internetową, sklep internetowy lub serwis korporacyjny, jesteś potencjalnym celem ataków. Intruzi będą chcieli podmienić Twoją stronę, unieruchomić ją lub nawet wykraść dane, a to naraża Cię na utratę klientów, spadek obrotów i przede wszystkim na zniszczenie trudnego do odbudowania wizerunku.

Aby chronić Twoją stronę WWW sprawdzimy jej odporność na ataki. Dysponujemy narzędziami i umiejętnościami, które dadzą Ci informację o tym, co działa niewłaściwie, a także pozwoli wyeliminować błędy. Współpracując z nami masz pewność, że serwis będzie funkcjonował sprawnie.

2strefa.pl

Testy Penetracyjne

Przeprowadzamy kontrolowany atak na zasoby Twojej firmy, by odnaleźć i zabezpieczyć miejsca, które mogą wykorzystać cyberprzestępcy. Nasze testy są prowadzone po dokładnych ustaleniach definiujących zakres analizowanej infrastruktury, czas i dopuszczalne działania. Wykorzystujemy metodyki: OWASP, OSSTMM, NIST - rozszerzone na bazie wieloletniego doświadczenia.

Najlepszym sposobem sprawdzenia stanu bezpieczeństwa jest zaplanowany atak i to Ty wybierasz, czy będziesz czekał na przestępcę, którego celem jest kradzież i dewastacja, czy zdecydujesz się na profesjonalną firmę, by zdobyć miarodajne dane. Skontaktuj się z nami by, uzyskać informacje o możliwych scenariuszach ataku wymierzonych w Twoją firmę.

2strefa.pl

Audyty bezpieczeństwa

Weryfikujemy zgodność zabezpieczeń systemów informatycznych w Twojej firmie z wymogami określonymi przez przepisy. Pomagamy opracować i wdrażać System Zarządzania Bezpieczeństwem Informacji oraz przygotować firmę do procesu certyfikacji normy ISO/IEC 27001 oraz standardu PCI DSS.

Dokonamy analizy zgodności stanu zabezpieczeń w zakresie przetwarzania danych osobowych z wymogami Ustawy o ochronie danych osobowych i GIODO oraz sprawdzimy fizyczne zabezpieczenia chroniące rozwiązania informatyczne. Jeśli jesteś zainteresowany przeprowadzeniem kontrolowanego ataku na zasoby Twojej firmy, sprawdź naszą ofertę Testów Penetracyjnych. Skontaktuj się się z nami, by uzyskać szczegółową informację.

2strefa.pl

Aplikacje mobilne

Rosnąca popularność urządzeń mobilnych takich jak smartphony i tablety oraz ogromny przyrost liczby aplikacji na te platformy skutkuje nowymi zagrożeniami związanymi z ochroną informacji.

By zminimalizować ryzyko ataku z użyciem technologii mobilnych wnikliwie testujemy i weryfikujemy zastosowane rozwiązania, wyszukując podatności mogące wpływać na bezpieczeństwo programów dedykowanych dla platform Android, iOS (iPhone, iPad), Windows Phone oraz Symbian. Skontaktuj się z nami, aby zbadać poziom bezpieczeństwa Twojej aplikacji mobilnej.

2strefa.pl

Audyty Kodu Źródłowego

Dokonując audytu kodu źródłowego dowolnej aplikacji, wykryjemy większą liczbę podatności niż przy tradycyjnych testach bezpieczeństwa typu blackbox i sprawimy, że Twoje rozwiązania staną się bezpieczniejsze.

Od typowych zespołów audytorskich wyróżnia nas wieloletnie doświadczenie programistyczne zdobyte w różnorodnych projektach - tworzyliśmy oprogramowanie m.in. dla urządzeń wbudowanych, serwisów WWW, baz danych. Podczas audytów używamy narzędzi do analizy dynamicznej i statycznej, co pozwala nam zwiększyć skuteczność usługi. Nasze kompetencje w tej dziedzinie najlepiej potwierdza wkład w podnoszenie poziomu bezpieczeństwa oprogramowania Open Source. Skontaktuj się z nami, abyśmy mogli przedstawić szczegółową ofertę dla Twoich rozwiązań.

2strefa.pl

Bezpieczeństwo systemów SCADA

Systemy SCADA komunikują się z aparaturą sterującą (m.in. sterownikami PLC), monitorują procesy oraz pełnią ważną funkcję alarmową. Ponadto raportują i archiwizują poufne dane. Dlatego też ich poprawne działanie, odporność na niezamierzone błędy i spersonalizowane ataki to kwestia o krytycznym znaczeniu. Bezpośrednio od sprawnego działania systemów SCADA zależy bowiem bezpieczeństwo ludzi i maszyn oraz ciągłość produkcji, a co za tym idzie - całego cennego procesu biznesowego.

Podczas audytu weryfikujemy między innymi poziom bezpieczeństwa wymiany danych z innymi systemami i sieciami, konfigurację systemów kontroli dostępu, odporność na zakłócenie ciągłości działania i bezpieczeństwo urządzeń (PLC, HMI). Raport podsumowujący wskaże potencjalne luki w działaniu systemu i zaproponuje konkretne działania naprawcze.

2strefa.pl

Szkolenia

W wielu systemach najsłabszym ogniwem okazuje się być człowiek. By skutecznie przeciwdziałać i zapobiegać wyciekom informacji z Twojej firmy, należy przede wszystkim uświadamiać i ostrzegać pracowników. Na naszych szkoleniach poprzez praktyczne ćwiczenia uczestnik poznaje aktualne zagrożenia i uczy się je rozpoznawać oraz eliminować. Dzięki takiemu podejściu możliwe jest uniknięcie kłopotów już w początkowej fazie wystąpienia ataku na Twoje zasoby.

Tematy najczęściej wybieranych szkoleń:

Praktyczne bezpieczeństwo aplikacji webowych.

Informujemy, że ta strona korzysta z plików cookies. Odwiedzając naszą stronę bez dokonania zmian ustawień swojej przeglądarki, wyrażasz zgodę na wykorzystanie przez nas plików cookies w celu ułatwienia korzystania z serwisu.

2Strefa.pl