Doradztwo. Usługa o kodzie S7a.
Analizy i audyty cyberbezpieczeństwa sieci IT
Usługa obejmuje przygotowywanie i przeprowadzenie analiz konfiguracji i audytów bezpieczeństwa sieci teleinformatycznej przedsiębiorstwa, aplikacji webowych, a także oceny świadomości pracowników w zakresie zagrożeń wynikających ze stosowanych narzędzi informatycznych i komunikacyjnych. Zakres prac jest dostosowany do potrzeb firmy. Główne obszary audytów obejmują:
- Audyt wstępny aplikacji WEB-owych:
- omówienie parametrów konfiguracji aplikacji webowych w odniesieniu do dobrych praktyk i standardów,
- doradztwo w zakresie warunków skuteczności wdrożenia zabezpieczeń klasy WAF,
- określenie sposobów i narzędzi identyfikowania podatności i luk.
- Ocena konfiguracji infrastruktury teleinformatycznej, w tym poprzez demonstrację zakresów i sposobów skanowania obiektów i ruchu sieciowego, celem inwentaryzacji zasobów teleinformatycznych, identyfikacji podatności i luk, wykazania ryzyka i obszarów krytycznych oraz sposobów jego neutralizacji.
- Ocena stanu świadomości i kultury bezpieczeństwa pracowników organizacji, która obejmuje:
- analizę polityk bezpieczeństwa i stosowanych sposobów weryfikacji odporności pracowników na techniki socjotechniczne,
- przeprowadzenie symulowanych kampanii fake phishingowych.
Usługa może być kontynuowana w formie aktywnego przeprowadzenia testów bezpieczeństwa i opracowania zestawu rekomendacji wraz ze wsparciem ich wdrożenia S15a.
Kontakt
Kamil Szczygielski
tel. 602 207 375
hub4industry@business.t-mobile.pl
Partner realizujący usługę:
T-Mobile Polska Business Solutions
Co zyskasz?
Wynikiem przeprowadzenia usługi będzie raport wstępny dotyczący świadomości i wiedzy pracowników w zakresie bezpieczeństwa cyfrowego wraz z rekomendacjami.
Na podstawie analiz przygotowane zostaną scenariusze i wytyczne do przeprowadzenia aktywnego skanowania sieci (pentesty) celem identyfikacji podatności i luk w zabezpieczeniach, a także opracowania planu szkoleń uświadamiających dla personelu na podstawie wniosków z symulowanych kampanii phishingowych.
Korzyści dla klienta:
- wiedza dotycząca sposobu i zakresu prowadzenia inwentaryzacji zasobów teleinformatycznych,
- demonstracja typowych luk i podatności systemów informatycznych i sieci,
- identyfikacja ryzyka i obszarów krytycznych.
Wynikiem przeprowadzonego badania będą:
- ocena stanu zabezpieczeń, błędów konfiguracyjnych i podatności,
- informacja o wykrytych zagrożeniach,
- rekomendacje działań naprawczych,
- zalecenia konsultacyjne, pokazy i warsztaty praktyczne.
Dla kogo?
MŚP, wykorzystujące rozległe sieci teleinformatyczne, użytkujące relatywnie dużą ilość urządzeń podłączonych do sieci, scentralizowanych zasobów sieciowych oraz usług chmurowych.
Chcesz skorzystać z jednej z naszych usług? Wypełnij dokumenty rekrutacyjne niezbędne do realizacji usługi w ramach pomocy de minimis.