Cyber-bezpieczeństwo audyty, pen-testy, szkolenia - HD Platform
  • Początek
  • Nasze usługi
  • Dlaczego HD
  • Pytania
  • Audyty / Pen-testy
  • Szkolenia
  • Doradztwo
  • Kontakt

Cyberbezpieczeństwo

Pomagamy naszym klientom zabezpieczyć ich dane przed atakami cyberprzestępców. Prowadzimy szkolenia, a także wykonujemy audyty, techniczne diagnozy i prowadzimy doradztwo w zakresie zwiększenia ochrony posiadanych zasobów cyfrowych.

Poznaj nas
Zabezpieczanie systemów informatycznych
Audyty / Pen-testy Szkolenia i certyfikaty Doradztwo

Audyty / Pen-testy

Wykonujemy audyty cyberbezpieczeństwa organizacji, wskazując potencjalne ryzyka i istniejące podatności. Ponadto realizujemy testy penetracyjne (ang. pen-testy), które symulują działania cyberprzestępców. Pomagamy również organizacjom, które zostały zaatakowane lub z których nastąpił wyciek informacji.

  • Image Description
    Audyty

    Audyt istniejącej infrastruktury

  • Image Description
    Pen-testów

    Pen-testy i symulowane ataki na infrastrukturę

  • Image Description
    Incydenty

    Postępowanie po wykryciu incydentu (zbieranie dowodów)

Zapoznaj się
Wykonywanie audytów bezpieczeństwa i pen-testów

Zabezpiecz się przed kradzieżą danych

Sprawdź swoją infrastrukturę IT poprzez zlecenia nam przeprowadzenia symulowanych ataków (pen-testing) lub wykonania audytu Twojej infrastruktury.

Dowiedz się więcej o audytach i pen-testach

Dlaczego HD Platform
Twoja firma ma prawo do prywatności

Otwartość sieci Internet to z jednej strony ogromne możliwości, które możesz wykorzystać do efektywniejszego świadczenia usług. Z drugiej strony niewłaściwie stosowane mogą zagrozić Twojej organizacji.

Naszym celem jest zrównoważone wykorzystanie możliwości sieci Internet przez Twoją organizację, przy jednoczesnym zachowaniu wymaganego poziomu bezpieczeństwa.

Na pierwszym miejscu zawsze stawiamy ludzi. Zbieramy niezbędne informacje o potrzebach i realizowanych zadaniach. Następnie ustalamy politykę bezpieczeństwa, która nie będzie utrudniała realizacji zadań i ograniczy ryzyko wycieku informacji. Przeprowadzamy szkolenia personelu, na których wyjaśniamy wprowadzone ograniczenia w ramach polityki bezpieczeństwa oraz prezentujemy potencjalne techniki ataku możliwe do przeprowadzenia w danej organizacji.

Wreszcie rozpoczynamy współpracę z personelem technicznym w celu zabezpieczenia posiadanej infrastruktury IT, wypracowania metod zarządzania incydentami oraz szkolenia tych sposób w zakresie technik ataku i obrony przed atakami cyberprzestępców.

Pozostawiamy Twoją organizację bezpieczniejszą z umiejętnościami, które pozwalają bezpiecznie wykorzystać możliwości Internetu.

Zabezpieczanie organizacji i urzędów przed atakami cyberpzestępców i wyciekiem danych.
Doświadczenie w kompleksowym zabezpieczaniu infrastruktury informatycznej

Kim jesteśmy

Łączymy ludzi, którzy mają wspólne zainteresowania w zakresie bezpieczeństwa systemów i aplikacji. Prawidłowe zabezpieczenie złożonych systemów informatycznych wymaga wszechstronnych umiejętności jak np. zrozumienia mechanizmów sieciowych, rozwiązań stosowanych w systemach operacyjnych, poprzez techniki wytwarzania aplikacji internetowych.

Dokładne zrozumienie tych mechanizmów pozwala wykrywać słabe punkty systemów, przeprowadzić skuteczny atak i zaprojektować mechanizmy ochronne. Wykonywanie usług z zakresu cyberbezpieczeństwa wymaga dokładności i systematyczności, dlatego w naszej firmie tworzymy środowisko odpowiednie do tego.

Łączymy ludzi, którzy chcą pogłębiać swoją wiedzę. Przez co możemy zaoferować naszym klientom usługi obejmujące najnowsze typy zagrożeń. Korzystamy przy tym z najlepszych narzędzi w swojej klasie.

Skontaktuj się z nami

Audyty / Pen-testy

Przeprowadzenie audytu istniejącej infrastruktury informatycznej i przeprowadzenie próbnych ataków.

Czytaj więcej

Szkolenia

Szkolenia z zakresu cyberbezpieczeństwa (ataku i ochrony) dla osób nietechnicznych i profesjonalistów.

Czytaj więcej

Doradztwo

Weryfikacja i opracowanie firmowych procedur bezpieczeństwa. Doradztwo w zakresie modernizacji infrastruktury.

Czytaj więcej
PIRXON S.A.
Wirtualna Polska
Uniwersytet Medyczny w Łodzi
UMED sp. z o.o.
Politechnika Gdańska
Excento sp. z o.o.

Najczęściej zadawane pytania

Poniżej zebraliśmy najczęstsze pytania naszych klientów wraz z odpowiedziami.

Jak przeprowadzają Państwo audyty?

W zależności od rodzaju organizacji i jej wymagań audyty obejmują identyfikację kluczowych składników systemów bezpiecznego przetwarzania informacji i zgodności z krajowym systemem cyberbezpieczeństwa. Wykonujemy ocenę zgodności z KRI/KSC, zbieramy informacje na temat wybranych aspektów bezpieczeństwa systemów informatycznych, dokumentujemy dojrzałość wybranych procesów bezpieczeństwa (zgodnie z DSS05). Wynikiem przeprowadzonych działań jest raport określający bezpieczeństwo systemów przetwarzania informacji stosowanych przez organizację.

Czym są pen-testy?

Jest to proces, w którym przeprowadzany kontrolowany zbiór ataków na infrastrukturę klienta w celu identyfikacji wszelkich luk w zabezpieczeniach. W tym procesie wykorzystujemy narzędzia identyczne ze stosowanymi przez cyberprzestępców. Wykryte podatności są weryfikowane czy mogą zostać użyte, w jakim stopniu udostępniają one możliwość wykradzenia danych oraz w jaki sposób można wyeliminować znalezioną podatność. Ostatecznie przygotowujemy raport opisujący stan infrastruktury i jej podatności oraz zbiór potencjalnie niezabezpieczonych źródeł informacji.

Czy pen-testy są bezpieczne dla mojej organizacji?

Zakres atakowanych usług jest uzgodniony z klientem przed rozpoczęciem zlecenia. W trakcie ataku nie realizujemy działań, które mogłyby negatywnie wpłynąć na jakość lub zakres świadczonych przez Państwa usług. Informacje uzyskane w wyniku przeprowadzonych działań są ewidencjonowane, raportowane klientowi i niszczone.

Czy istnieje możliwość organizacji szkoleń w formie stacjonarnej?

Szkolenia w wersji stacjonarnej organizujemy najczęściej w siedzibie klienta. W celu ustalenia warunków i zakresu szkolenia uprzejmie prosimy o kontakt.

Jak wyglądają szkolenia oferowane przez Państwa firmę?

Tematyka szkoleń jest szczegółowo omówiona wraz z ich zakresem na naszych stronach internetowych. Część szkoleń (oznaczona zielonym symbolem) przeznaczona jest dla osób bez wiedzy specjalistycznej. Pozostałe szkolenia wymagają pewnej wiedzy z zakresu technologii informatycznych. Zakres wymaganych informacji jest szczegółowo określony na stronie kursu. Spotkania odbywają się na platformie Zoom. Przed szkoleniem osoby otrzymują instrukcję z informacjami jak przygotować maszynę wirtualną oraz skąd pobrać materiały szkoleniowe. W przypadku szkoleń podstawowych nie wymagany od uczestników wcześniej przygotowanych środowisk i programów.

Czy świadczą Państwo usługi dotyczące zbierania materiałów po wystąpieniu incydentu bezpieczeństwa?

Tak, realizujemy usługi tego typu i pomagamy klientom zebrać informacje o możliwym zakresie ataku i potencjalnych podatnościach, wykorzystanych przez atakujących. Ponadto przeprowadzamy analizę infrastruktury w celu wyszukiwania plików, programów lub usług, które mogły zostać celowo pozostawione przez przestępców.

Logotyp HD Platform sp. z o.o.

Usługi

  • Audyty / Pen-testing

  • Szkolenia

  • Doradztwo

Zasoby wiedzy

  • Poznaj HD Platform

  • Usługi

  • Najczęstsze pytania

  • Kontakt

Dane kontaktowe

ul. Muszyńskiego 2
90-151 Łódź, Polska
tel. +48 58 731 43 82
E-mail: kontakt@hdplatform.pl
2021 © Projekt i wykonanie HD Platform sp. z o.o.