Usługi

ciso

vCISO - outsourcing departamentu bezpieczeństwa dla małych firm

  • Elastyczny model abonamentowy
  • Wsparcie ad hoc przy incydentach – dostępny ekspert, gdy coś się dzieje
  • Brak potrzeby utrzymywania własnego działu cyberbezpieczeństwa
  • Możliwość skorzystania z wiedzy i doświadczenia najlepszych ekspertów na Polskim rynku bez konieczności zatrudniania ich na pełen etat

  • Ocena stanu bezpieczeństwa i ryzyk (Security Assessment)
  • Wstępna analiza obecnych zabezpieczeń IT i polityk
  • Ocena ryzyk biznesowych, technicznych i operacyjnych
  • Raport z rekomendacjami krok po kroku
  • Opracowanie realistycznej strategii bezpieczeństwa dostosowanej do rozmiaru i branży firmy
  • Ustalenie priorytetów: co zabezpieczać w pierwszej kolejności
  • Tworzenie dostosowanych dokumentów: polityka haseł, dostępu, BYOD, backupu, incydentów itd.
  • Nadzór nad wdrożeniem strategii
  • Pomoc w spełnianiu wymagań RODO, ISO 27001, NIS2, PCI-DSS
  • Audyty zgodności i przygotowanie do certyfikacji
  • Stworzenie i przetestowanie planu zarządzania incydentami
  • Wsparcie w czasie incydentu (ransomware, wyciek danych, phishing itd.)
  • Weryfikacja umów i polityk bezpieczeństwa dostawców (np. firm IT, chmury, SaaS)
  • Ocena ryzyk stron trzecich
  • Zarządzanie dostawcami usług IT w kontekście cyberbezpieczeństwa
  • Proste, dopasowane do wielkości i profilu organizacji szkolenia z cyberbezpieczeństwa
  • Symulacje phishingu, zasady bezpiecznej pracy zdalnej, użycia haseł itd.
  • Przygotowanie podstawowych planów ciągłości działania, które można wdrożyć szybko i niewielkim nakładem
  • Określenie priorytetów biznesowych (np. co musi działać w razie awarii)
  • Ocena i poprawa mechanizmów zarządzania uprawnieniami
  • Wdrożenie MFA, ograniczanie kont z uprawnieniami administratora
  • Comiesięczne/kwartalne/coroczne przeglądy ryzyk, incydentów, zgodności i nowych zagrożeń
  • Wypracowanie planów naprawczych zgodnych z oczekiwaniami budżetowymi
  • Pomoc przy wyborze oraz wdrożenie systemów bezpieczeństwa: antywirusa/EDR, firewalla, systemów DLP/SIEM, skanerów podatności, sandboxów, NDR i innych
  • Definicja i uruchomienie procesów skanowania podatności oraz ich mitygacji
  • Optymalizacja kosztów pod kątem „best value for money” oraz analiza gdzie można zastosować darmowe rozwiązania open source
  • Doradztwo w dziedzinie bezpieczeństwa fizycznego – alarmy, monitoring, sejfy, kasy pancerne, skarbce
  • Wirtualna obecność CISO na spotkaniach zarządu lub z inwestorami
  • Reprezentowanie funkcji bezpieczeństwa na poziomie strategicznym (zdalnie).
consulting

Doradztwo w zakresie cyberbezpieczeństwa

Eksperckie wsparcie w podejmowaniu świadomych decyzji związanych z cyberbezpieczeństwem

  • Analiza i ocena dojrzałości cyberbezpieczeństwa organizacji
  • Tworzenie i rozwój strategii bezpieczeństwa informacji
  • Doradztwo w zakresie zgodności z normami i regulacjami (np. RODO, ISO 27001, NIS2, DORA)
  • Projektowanie polityk i procedur bezpieczeństwa IT
  • Wsparcie przy budowie zespołów i kompetencji cyberbezpieczeństwa (SOC, CSIRT, CISO)
  • Ocena ryzyka i opracowanie planów jego minimalizacji
  • Przeglądy architektury IT pod kątem bezpieczeństwa
  • Doradztwo w zakresie wyboru i wdrażania technologii bezpieczeństwa (np. EDR, SIEM, DLP, MFA)
  • Wsparcie w reagowaniu na incydenty i tworzeniu planów ciągłości działania (BCP/DRP)
  • Doradztwo przy wdrażaniu Zero Trust, DevSecOps i segmentacji sieci
  • Konsultacje dla zarządów i komitetów ds. ryzyka IT
pentest

Testy Bezpieczeństwa

  • Testy bezpieczeństwa aplikacji webowych – zarówno statyczne jak i dynamiczne (wykrywanie podatności, zgodność ze standardami takimi jak OWASP)
  • Testy bezpieczeństwa aplikacji mobilnych – Android i iOS
  • Testy bezpieczeństwa sieci wewnętrznych i zewnętrznych
  • Testy bezpieczeństwa infrastruktury chmurowej – zarówno chmura publiczna jak AWS/Azure/GCP jak i chmura prywatna jak Openstack, Kubernetes
  • Testy bezpieczeństwa środowisk wirtualizowanych takich jak VMWare/Proxmox
  • Testy bezpieczeństwa serwerów
  • Testy bezpieczeństwa stacji roboczych
  • Testy socjotechniczne
  • Red Teaming
  • Testy bezpieczeństwa urządzeń IoT oraz embedded
  • Testy bezpieczeństwa Active Directory
  • Testy bezpieczeństwa systemów bezprzewodowych
  • Testy bezpieczeństwa systemów monitoringu
  • Testy bezpieczeństwa systemów alarmowych
  • Testy bezpieczeństwa fizycznego
forensics

Informatyka Śledcza - Forensics & Counterforensics

Usługi z zakresu Forensics

  • Analiza incydentów bezpieczeństwa (Incident Response & Investigation)
  • Identyfikacja, izolacja i analiza incydentów (np. malware, ransomware, APT)
  • Odtwarzanie łańcucha zdarzeń.
  • Analiza komputerów, smartfonów, serwerów, nośników danych.
  • Odzyskiwanie usuniętych danych i rekonstrukcja działań użytkownika.
  • Memory Forensics (Analiza pamięci RAM)
  • Wydobycie artefaktów z pamięci operacyjnej (np. hasła, złośliwe procesy).
  • Network Forensics (Analiza ruchu sieciowego)
  • Przechwytywanie i analiza pakietów sieciowych.
  • Identyfikacja wektorów ataku i komunikacji z C&C.
    Cloud Forensics
  • Analiza danych i logów z usług chmurowych (AWS, Azure, Google Cloud).
  • Mobile Device Forensics
  • Eksploracja i analiza danych z urządzeń mobilnych (iOS/Android).
  • Łamanie zabezpieczeń i odzyskiwanie danych, także zaszyforwanych.
  • Wsparcie prawników i działów compliance.
  • Analiza logów i korelacja zdarzeń
  • Wydobywanie dowodów z logów systemowych, SIEM-ów, firewalli, serwerów.
  • Przygotowanie formalnych opinii i raportów.
  • Analiza artefaktów złośliwego oprogramowania (malware analysis), w tym reverse engineering

Usługi z zakresu Counterforensics (techniki unikania wykrycia i analizy)

  • Testy odporności systemów na forensic (Anti-forensic Testing)
  • Ocena podatności organizacji na analizę śledczą
  • Szkolenia z zakresu świadomości antyforensics
  • Edukacja zespołów red team / offensive security w zakresie narzędzi klasy anti-forensics.
  • Przygotowanie strategii obrony przed atakami klasy zero-day
  • Zabezpieczenie danych przed analizą przez podmioty trzecie oraz obce służby
  • Przygotowanie strategii obrony przed informatyką śledzczą
  • Przygotowanie sprzętu oraz danych firmowych na delegacje do krajów totalitarnych
  • Badania antypodsłuchowe przy użyciu specjalistycznej aparatury
  • Doradztwo w sprawie poufnej komunikacji
  • Implementacja kryptografii oraz kryptosystemów chroniących wrażliwe dane nawet przy przejęciu nośników/komputerów przez atakujących
  • Doradztwo mające na celu przeprowadzenie analizy ryzyka i wybranie ekonomicznie uzasadnionych rozwiązań dopasowanych do profilu działalności
  • Bezpieczne niszczenie danych
webapp

Bezpieczeństwo aplikacji

  • Analiza i projektowanie architektury aplikacji z uwzględnieniem bezpieczeństwa
  • Bezpieczeństwo ekosystemów CI/CD
  • DevSecOps – wdrożenie praktyk Secure Software Development Lifecycle
  • Wdrożenie automatycznych skanerów bezpieczeństwa kodu – SAST, DAST, IAST, SCA, IaC
  • Analiza konfiguracji baz danych pod kątem bezpieczeństwa
  • Analiza konfiguracji WAF pod kątem bezpieczeństwa
  • Przeprowadzenie analizy oraz modelowania zagrożeń celem zidentyfikowania potencjalnych zagrożeń
  • Design Review
  • Analiza i projektowanie bezpiecznej architektury aplikacji
  • Bezpieczeństwo danych w aplikacjach
  • Doradztwo pod kątem bezpiecznej kryptografii
ai

Bezpieczeństwo AI

  • Projektowanie architektury systemów AI z uwzględnieniem zasad bezpieczeństwa
  • Wsparcie przy integracji AI z istniejącym środowiskiem IT i politykami bezpieczeństwa
  • Przygotowanie procesów, procedur i polityk zapewniających bezpieczeństwo AI
  • Ocena ryzyk i podatności modeli AI/ML
  • Symulacja ataków na modele (np. adversarial examples)
  • Sprawdzenie, jak model zachowuje się w warunkach manipulacji wejściem lub danymi
  • Analiza procesu zbierania, przetwarzania i przechowywania danych
  • Ochrona przed atakami polegającymi na zatruwaniu danych (data poisoning)
  • Ocena prywatności i ochrony danych osobowych w kontekście AI
  • Ochrona przed wyciekiem danych przez model (np. membership inference attacks)
  • Ocena ryzyka halucynacji, nieautoryzowanego generowania treści i nadużyć.
  • Weryfikacja zgodności modeli AI z regulacjami i standardami branżowymi
  • Przygotowanie dokumentacji i rekomendacji zgodnych z wymogami audytowymi.
  • Szkolenia z zakresu AI Security dla zespołów technicznych i decyzyjnych
  • Budowanie świadomości zagrożeń związanych z wykorzystaniem AI.
  • Warsztaty praktyczne z zakresu testowania, monitorowania i zabezpieczania modeli.
safe

Bezpieczeństwo fizyczne

  • Audyty bezpieczeństwa fizycznego w biurach, serwerowniach i centrach danych

  • Projektowanie i wdrażanie systemów kontroli dostępu (między innymi karty RFID, biometryka)

  • Monitoring wizyjny (CCTV) z analizą obrazu i integracją z systemami alarmowymi, w tym z wykorzystaniem automatycznego monitorowania i alertowania przez AI

  • Systemy alarmowe i detekcji włamań z powiadomieniami w czasie rzeczywistym

  • Zabezpieczenia antysabotażowe dla urządzeń sieciowych i serwerowych

  • Zarządzanie dostępem gości i pracowników – polityki, procedury, systemy rejestracji

  • Wdrażanie systemów identyfikacji i rejestracji osób (np. przy wejściach do budynków)

  • Ocena ryzyka związanego z lokalizacją, otoczeniem i infrastrukturą fizyczną

  • Zabezpieczenia antypodsłuchowe (w tym podsłuchy elektromagnetyczne)

  • Zabezpieczenia komunikacji bezprzewodowej (w tym WiFi, Bluetooth, ZigBee/ZWave i wiele innych)
  • Wdrażanie procedur bezpieczeństwa fizycznego dla pracy zdalnej i hybrydowej

  • Doradztwo w zakresie sejfów, kas/szaf pancernych, drzwi antywłamaniowych, wkładek antywłamaniowych, drzwi skarbcowych
network

Wdrożenia IT

  • Kompleksowe wdrożenia infrastruktury sieciowej (firewall, router, switche, access pointy)
  • Kompleksowe wdrożenia infrastruktury serwerowej (hypervisory oraz serwery Linux)
  • Kompleksowe wdrożenia infrastruktury do przechowywania wielkich ilości danych
  • Kompleksowe wdrożenia środowisk CI/CD
  • Kompleksowe wdrożenia środowisk opartych o chmurę publiczną
cost

Optymalizacja kosztów cyberbezpieczeństwa / IT

  • Audyt obecnych rozwiązań pod kątem optymalności ekonomicznej
  • Przygotowanie do przejścia na w pełni zdalny model pracy
  • Analiza porównawcza kosztów onprem vs public cloud
  • Analiza możliwości migracji/adopcji technologii open-source
  • Opracowanie oraz wdrożenie planów optymalizacji ekonomicznej w strategicznym oraz taktycznym horyzoncie planowania
firewall

Projektowanie i wdrażanie systemów cyberbezpieczeństwa

  • Bezpieczeństwo sieci – systemy klasy NGFW, SASE, NDR, IDS, VPN, Proxy, anti-DDoS
  • Bezpieczeństwo urządzeń końcowych – systemy klasy EDR, XDR, MDR, MDM, application governance
  • Zabezpieczenia przed atakami klasy ransomware
  • Bezpieczna konfiguracja oraz hardening systemów Windows (w tym Windows Server), MacOS oraz Linux
  • Bezpieczeństwo danych – systemy klasy DLP, DAM, DSPM oraz wdrożenie systemów i procesów backupu
  • Bezpieczeństwo chmury – systemy klasy CNAPP, CSPM, CWPP
  • Bezpieczeństwo email – ochrona przed spamem, phishingiem oraz innymi zagrożeniami
  • Zarządzanie logami/zdarzeniami – systemy klasy SIEM, SOAR
  • Zarządzanie dostępem uprzywilejowanym
  • Automatyczne skanery podatności oraz procesy patch managementu
  • Bezpieczeństwo systemów niezbędnych do pracy zdalnej
awareness

Szkolenia

  • Definicja strategii i programu security awareness
  • Przeprowadzanie szkoleń dla top managementu
  • Przeprowadzanie szkoleń dla pracowników
  • Przeprowadzanie szkoleń dla zespołów cyberbezpieczeństwa
  • Testowanie świadomości na zagrożenia w formule red team
  • Wdrażanie platform szkoleniowych

Dlaczego warto z nami współpracować

Warto z nami współpracować ponieważ:

  • jesteśmy zespołem najlepszych specjalistów od cyberbezpieczeństwa w kraju
  • naszą strategią jest długofalowa współpraca, dlatego zależy nam na długofalowym sukcesie naszych klientów
  • podchodzimy do cyberbezpieczeństwa indywidualnie i holistycznie
  • stawiamy nacisk na rozwiązania uzasadnione ekonomicznie
  • cyberbezpieczeństwo to dynamicznie zmieniające się i niewybaczające błędów pole bitwy

Zespół ekspertów z wieloletnim doświadczeniem

Indywidualne podejście i dopasowanie do speyfiki organizacji

Kompleksowe rozwiązania optymalne ekonomicznie

Zorientowanie na długofalową współpracę