Please ensure Javascript is enabled for purposes of website accessibility

Doradztwo. Usługa o kodzie S7a.

Analizy i audyty cyberbezpieczeństwa sieci IT

 

Usługa obejmuje przygotowywanie i przeprowadzenie analiz konfiguracji i audytów bezpieczeństwa sieci teleinformatycznej przedsiębiorstwa, aplikacji webowych, a także oceny świadomości pracowników w zakresie zagrożeń wynikających ze stosowanych narzędzi informatycznych i komunikacyjnych. Zakres prac jest dostosowany do potrzeb firmy. Główne obszary audytów obejmują:

  1. Audyt wstępny aplikacji WEB-owych:
    • omówienie parametrów konfiguracji aplikacji webowych w odniesieniu do dobrych praktyk i standardów,
    • doradztwo w zakresie warunków skuteczności wdrożenia zabezpieczeń klasy WAF,
    • określenie sposobów i narzędzi identyfikowania podatności i luk.
  2. Ocena konfiguracji infrastruktury teleinformatycznej, w tym poprzez demonstrację zakresów i sposobów skanowania obiektów i ruchu sieciowego, celem inwentaryzacji zasobów teleinformatycznych, identyfikacji podatności i luk, wykazania ryzyka i obszarów krytycznych oraz sposobów jego neutralizacji.
  3. Ocena stanu świadomości i kultury bezpieczeństwa pracowników organizacji, która obejmuje:
    • analizę polityk bezpieczeństwa i stosowanych sposobów weryfikacji odporności pracowników na techniki socjotechniczne,
    • przeprowadzenie symulowanych kampanii fake phishingowych.

Usługa może być kontynuowana w formie aktywnego przeprowadzenia testów bezpieczeństwa i opracowania zestawu rekomendacji wraz ze wsparciem ich wdrożenia S15a.

 

Kontakt
Kamil Szczygielski
tel. 602 207 375
hub4industry@business.t-mobile.pl


Partner realizujący usługę:
T-Mobile Polska Business Solutions
 

 

Co zyskasz?

Wynikiem przeprowadzenia usługi będzie raport wstępny dotyczący świadomości i wiedzy pracowników w zakresie bezpieczeństwa cyfrowego wraz z rekomendacjami.
Na podstawie analiz przygotowane zostaną scenariusze i wytyczne do przeprowadzenia aktywnego skanowania sieci (pentesty) celem identyfikacji podatności i luk w zabezpieczeniach, a także opracowania planu szkoleń uświadamiających dla personelu na podstawie wniosków z symulowanych kampanii phishingowych.
 
Korzyści dla klienta:

  • wiedza dotycząca sposobu i zakresu prowadzenia inwentaryzacji zasobów teleinformatycznych,
  • demonstracja typowych luk i podatności systemów informatycznych i sieci,
  • identyfikacja ryzyka i obszarów krytycznych.

Wynikiem przeprowadzonego badania będą:

  • ocena stanu zabezpieczeń, błędów konfiguracyjnych i podatności,
  • informacja o wykrytych zagrożeniach,
  • rekomendacje działań naprawczych,
  • zalecenia konsultacyjne, pokazy i warsztaty praktyczne.

 

Dla kogo?

MŚP, wykorzystujące rozległe sieci teleinformatyczne, użytkujące relatywnie dużą ilość urządzeń podłączonych do sieci, scentralizowanych zasobów sieciowych oraz usług chmurowych.

 
 
 
Chcesz skorzystać z jednej z naszych usług? Wypełnij dokumenty rekrutacyjne niezbędne do realizacji usługi w ramach pomocy de minimis.

Zamów usługę

Ta strona używa plików cookie. Kontynuując przeglądanie witryny, wyrażasz zgodę na używanie przez nas plików cookie.