Please ensure Javascript is enabled for purposes of website accessibility

Doradztwo. Usługa o kodzie S7a.

Analizy i audyty cyberbezpieczeństwa sieci IT

 

Usługa obejmuje przygotowywanie i przeprowadzanie analiz konfiguracji i audytów bezpieczeństwa sieci teleinformatycznej przedsiębiorstwa, aplikacji webowych, a także oceny świadomości pracowników w zakresie zagrożeń wynikajacych ze stosowanych narzędzi informatycznych i komunikacyjnych. W ramach oferowanych działań przeprowadzany może być różny zakres prac w zależności od potrzeb klienta. Główne obszary audytów obejmują wariantowo, lub jako pakiet działań:

  1. Audyt wstępny aplikacji WEB-owych:
    • omówienie parametrów konfiguracji aplikacji webowych w odniesieniu do dobrych praktyk i standardów
    • doradztwi w zakresie warunków skuteczności wdrożenia zabezpieczeń klasy WAF
    • sposobów i narzędzi identyfikowania podatności i luki
  2. Ocena konfiguracji infrastruktury teleinformatycznej, w tym poprzez demonstrację zakresów i sposobów skanowania obiektów i ruchu sieciowego, celem inwentaryzacji zasobów teleinformatycznych, identyfikacji podatności i luk, wykazanie ryzyka i obszarów krytycznych oraz i sposobów jego neutralizacji
  3. Ocena stanu świadomości i kultury bezpieczeństwa pracowników organizacji, która obejmuje:
    • analizę polityk bezpieczeństwa i stosowanych sposobów weryfikacji odporności pracowników na techniki socjotechniczne
    • przeprowadzenie symulowanych kampanii fake phishingowych

Usługa może być kontynuowana w formie aktywnego przeprowadzenia testów bezpieczeństwa i opracowania zestawu rekomendacji wraz ze wsparciem ich wdrożenia S15a

 

Kontakt
Kamil Szczygielski
tel. 602 207 375
Hub4industry@t-systems.com.pl


Partner realizujący usługę:
 

 

Co zyskasz?

Wynikiem przeprowadzenia usługi będzie raport wstępny nt. świadomości klienta i jego pracowników dotyczącego bezpieczeństwa cyfrowego wraz z rekomendacjami w zakresie ich mitygacji/remediacji.
Na podstawie analiz przygotowane zostaną scenariusze i wytyczne do przeprowadzenia aktywnego skanowania sieci (pentesty) celem identyfikacji podatności i luk w zabezpieczeniach, a także opracowania planu szkoleń uświadamiających dla personelu na podstawie wniosków z symulowanych kampanii phishingowych.
 
Wartości, korzyści jakie odniesie klient dzięki planowanej usłudze:

  • Wiedza dotycząca sposobu i zakresu prowadzenia inwentaryzacji zasobów teleinformatycznych
  • Demonstracja typowych luk i podatności systemów informatycznych i sieci
  • Identyfikacja ryzyka i obszarów krytycznych

Wynikiem przeprowadzonego badania będzie raport zawierający:

  • Ocenę stanu zabezpieczeń, błędów konfiguracyjnych i podatności
  • Informację o wykrytych zagrożeniach
  • Rekomendacje działań naprawczych
  • Zalecenia konsultacyjne, pokazy i warsztaty praktyczne

 

Dla kogo?

MŚP, wykorzystujące rozległe sieci teleinformatyczne, użytkujące relatywnie dużą ilość urządzeń podłączonych do sieci, scentralizowanych zasobów sieciowych oraz usług chmurowych.

 
 
 
Chcesz skorzystać z jednej z naszych usług? Wypełnij dokumenty rekrutacyjne niezbędne do realizacji usługi w ramach pomocy de minimis.

Zamów usługę

Ta strona używa plików cookie. Kontynuując przeglądanie witryny, wyrażasz zgodę na używanie przez nas plików cookie.