Oferowane usługi

 

Bezpieczeństwo teleinformatyczne

Środowisko teleinformatyczne odgrywa znaczącą rolę w każdej organizacji. Od jej działania zależy to czy organizacja pracuje prawidłowo. To w tym właśnie środowisku przesyłane i przechowywane są informacje wrażliwe, dane, których ujawnienie często na zewnątrz może powodować nieoczekiwane konsekwencje. Można sobie wyobrazić, że wyciągnięcie bazy danych klientów może pozwolić konkurencji na ich przejęcie. Z kolei niekontrolowany wyciek danych osobowych z firmy może zakończyć się jej upadłością.

W ramach sprawdzenia bezpieczeństwa środowiska teleinformatycznego możemy zaoferować przeprowadzenie dla Państwa między innymi takich usług jak:

Analiza podatności komponentów środowiska IT – usługa polegająca na sprawdzeniu, czy wykorzystywane komponenty nie posiadają podatności, które osoba nieuprawniona mogła by wykorzystać i np. przejąć kontrolę nad usługą bądź urządzeniem.

Testy penetracyjne aplikacji webowych i mobilnych – usługa polegająca na przeprowadzeniu kontrolowanego ataku na aplikacje webowe i mobilne, który pozwala sprawdzić odporność komponentu na zagrożenia bezpieczeństwa oraz wskazać podatności, które mogą zostać wykorzystane do przełamania zabezpieczeń.

Testy penetracyjne środowiska IT – podobnie jak dla aplikacji webowych i mobilnych, przeprowadzony kontrolowany atak pozwala sprawdzić odporność usług oraz wskazać potencjalne ich podatności. Przy usługach sieciowych występują inne podatności aniżeli przy aplikacjach webowych, dlatego też do tego rodzaju pracy wykorzystywane są osoby doświadczeniem w środowisku sieciowym.

Audyt konfiguracji systemów i usług – usługa pozwalająca zweryfikować czy zastosowana konfiguracja jest wydajna oraz bezpieczna. Sprawdzenie konfiguracji dokonywane jest przez doświadczone w zarządzaniu danym komponentem osoby.

Testy wydajnościowe, funkcjonalne, kompatybilności – usługa pozwalająca sprawdzić np. ile maksymalnie użytkowników w danym czasie może korzystać z naszych usług, jak wydajna jest obecna infrastruktura. Testy pozwalają sprawdzić również, czy w aplikacji nie występują jakieś błędy oraz czy aplikacja jest kompatybilna np. z wybranymi przeglądarkami internetowymi.

Bardzo ważne jest również aby środowisko teleinformatyczne było odpowiednio monitorowane. Jakakolwiek próba przełamania zabezpieczeń powinna być w trybie natychmiastowym odnotowana i zgłoszona. Brak szybkiej reakcji może spowodować, że zabezpieczenie może zostać przełamane. Również dostępność usług powinna być monitorowana w sposób ciągły. Spadek wydajności powinien być również odnotowany i zgłoszony administratorowi usługi. W ramach doradztwa i konsultacji polecamy skorzystanie z naszego doświadczenia w przypadku konfiguracji takich usług jak SIEM (Security information and event management), system antywirusowy, czy system monitorowania dostępności usług. Możemy również dostosować dla Państwa proces obsługi zgłoszenia incydentu. Więcej szczegółów znajduje się w części Doradztwo.

 


 

Bezpieczeństwo organizacyjne

W dobie rozwoju technologii informatycznych, globalizacji oraz konsolidacji organizacji najcenniejszą wartością prowadzonej działalności stała się informacja. Niemal nie ma organizacji, które nie doświadczyłby strat związanych z utratą ważnych informacji. Niewiele z nich jednak wciąż rozumie wagę posiadanych danych i niestety nie podejmuje kroków w celu ochrony przed ich utratą. Pozostałe skupiają się jedynie na ochronie informacji występującej w postaci elektronicznej, zapominając, iż równie łatwo można utracić informacje w formie papierowej

W ramach wsparcia Państwa potrzeb w obszarze bezpieczeństwa organizacyjnego możemy zaoferować przeprowadzenie dla Państwa między innymi takich usług jak:

Bezpieczeństwo informacji – usługa polegająca między innymi na wdrożeniu polityki bezpieczeństwa informacji (PBI), zinwentaryzowaniu zasobów przechowujących cenne dla organizacji informacje, przeprowadzeniu analizy ryzyk, sklasyfikowaniu danych.

Audyt bezpieczeństwa procesów IT – usługa pozwalająca sprawdzić czy procesy działające w obszarze IT są odpowiednio skonfigurowane. Czy przepływ informacji przeprowadzany jest prawidłowo i zgodnie ze światowymi standardami.

Audyt zgodności z istniejącymi standardami – usługa pozwalająca sprawdzić, czy organizacja postępuje zgodnie w wytycznymi danego standardu, np. ISO 27001, PCI DSS. W ramach usługi pomagamy również w wyborze i wdrożeniu odpowiedniego standardu.

Testy socjotechniczne – usługa polecająca na przeprowadzeniu kontrolowanego ataku socjotechnicznego polegającego na przekonaniu pracownika aby zrobiła dla nas to, czego od niej oczekujemy, a czego domyślnie by nie zrobiła bądź nie powinna zrobić. Np. przekazać hasło do konta, przekazać poufne informacje na temat działalności firmy, wpuścić danej osoby do przedsiębiorstwa.

Zarządzanie ciągłością działania – w ramach usługi pomagamy w tworzeniu strategii, polityk, planów ciągłości działania procesów biznesowych i IT. Wspomagamy przy przeprowadzaniu analizy wpływu na biznes, tworzymy scenariusze zdarzeń, analizujemy ryzyka, koordynujemy wykonanie testów.

Bardzo ważne jest również aby organizacja w sposób właściwy dbała o informacje przetwarzane wewnętrznie. Aby umiejętnie je chronić musi wcześniej je zinwentaryzować i sklasyfikować. Musi również dbać o to aby pracownicy umiejętnie się z tą informacją obchodzili. W tym wszystkim jesteśmy chętni Państwa wesprzeć.

 


 

 Doradztwo, konsultacje

Odpowiednie wsparcie informatyczne organizacji przekłada się na zwiększenie efektywności procesów, usprawnienie wewnętrznej komunikacji ale i również na redukcję kosztów ponoszonych przez organizację. Szybko zmieniający się rynek narzędzi IT, rynek świadczonych usług IT, wyprzedza umiejętności i wiedzę lokalnie utrzymywanych pracowników w obszarach wsparcia. Zlecanie prowadzenia rozwojowych projektów firmowych pracownikom wewnętrznym często trwa zdecydowanie dłużej niż planowano. W ostateczności okazuje się, że dla narzędzia lub procesu, które zostało wdrożone jest już nowsze wydanie i zawiera ono jeszcze więcej zalet aniżeli jego aktualnie wdrożony poprzednik.

Nie zawsze jest też możliwe aby wewnętrzny pracownicy w ramach swoich obowiązków byli zawsze na bieżąco z aktualnymi rozwiązaniami technologicznymi powstającymi na świecie i co więcej potrafili z niej skorzystać. Dlatego właśnie możemy Państwu zaproponować nasze wsparcie. Jeżeli posiadają Państwo projekt, który należy poprowadzić od początku do końca, jeżeli trzeba Państwa wesprzeć w wyborze odpowiedniego rozwiązania, pomóc Państwu wdrożyć standard ISO 27001, PCI DSS lub przygotować infrastrukturę pod działanie NOC (Network operations center) lub SOC (Security operations center), zapraszamy do skorzystania z naszych doświadczeń.

We wszystkich pracach jakie realizujemy myślimy przede wszystkim o zachowaniu ich bezpieczeństwa. Myślimy przede wszystkim o zachowaniu poufności, integralności, dostępności danych oraz niezaprzeczalności wykonania danych operacji.

Istotą usług doradczych jest zapewnienie wsparcia właściwym procesom biznesowym, co pozawala na sprawne zarządzanie firmą. Działania te obejmują czynności związane z określeniem potrzeb technologicznych danej firmy, planowaniem rozwoju, doborem i wdrożeniem odpowiedniej infrastruktury informatycznej, jaki i zarządzanie już istniejącą. Doradztwo IT obejmuje bardzo szeroki zakres działań, a wśród typowych zadań należy wymienić:

  • analiza potrzeb informatycznych firmy
  • wsparcie organizacji pracy działu informatyki
  • budowa systemów informatycznych
  • nadzór techniczny
  • projektowanie obiegu informacji w firmie
  • ocena projektów inwestycyjnych w obszarze IT
  • doradztwo i wsparcie technologiczne
  • reorganizacja procesów biznesowych z dostosowaniem do IT
  • integracja systemów IT

 


 

Wdrożenia, wsparcie, utrzymanie

W zależności od potrzeb możemy zaoferować Państwu usługę wsparcia technicznego oraz kompleksowego utrzymania środowiska informatycznego poprzez np.:

  • Bieżącą pomoc w zakresie rozwiązywania problemów użytkowników oraz monitorowanie i utrzymanie systemów
  • Helpdesk dla pracowników i administratorów, rozwiązujący problemy związane zarówno z zaawansowanymi rozwiązaniami sieciowo-serwerowych, jak i dotyczące stacji roboczych oraz urządzeń peryferyjnych
  • Nadzór nad środowiskami i procesami informatycznymi funkcjonującymi w firmie
  • Opiekę nad serwerami, siecią komputerową i komputerami użytkowników
  • Monitorowanie i nadzór nad poprawnością funkcjonowania infrastruktury IT
  • Audyty wybranych obszarów IT (m.in. legalności oprogramowania, bezpieczeństwa informacji)

Możemy również Państwu pomoc w zarządzaniu projektami, w doborze odpowiedniego sprzętu i narzędzi IT. Możemy zorganizować szkolenie i przygotować Państwa organizację do pracy według nowych procesów. Posiadamy nieograniczony potencjał i możliwości dlatego zapraszamy do kontaktu z nami.