Ochrona urządzeń mobilnych
System składa się z aplikacji centralnej pozwalającej na monitorowanie bezpieczeństwa systemów operacyjnych urządzeń komórkowych, katalogu oraz działania zainstalowanych na nich aplikacji oraz filtrowaniu ruchu sieciowego na w/w urządzeniach.
Dzięki odpowiedniej konfiguracji całego systemu otrzymujemy również możliwości sprawdzenia podatności w każdym systemie operacyjnym, pod którego kontrolą pracuje telefon oraz możliwość ostrzeżenia użytkownika przed konkretnymi zagrożeniami.

Chcesz dowiedzieć się więcej?

Szkolenia
Prowadzimy szkolenia Security Awareness, mające na celu przybliżenie podstaw cyberbezpieczeństwa pracownikom organizacji klienta. Od bezpieczeństwa plików i haseł, po inżynierię społeczną – przedstawimy popularne zagrożenia oraz najważniejsze zasady obrony przed nimi.

Chcesz dowiedzieć się więcej?

Czynnik ludzki jest częstą przyczyną udanych ataków hakerskich, dlatego przeprowadzane przez nas szkolenia skupiają się na podniesieniu świadomości pracowników oraz przekazanie im prostych wskazówek, które mogą znacząco poprawić bezpieczeństwo organizacji, określane jako „bezpieczeństwo technologii informatycznych”.
SECUREBOX
SecureBox to autorski produkt Centrum Cyberbezpieczeństwa, który chroni organizację przed zagrożeniami przenoszonymi na nośnikach danych.
SOC – Security Operation Center dostępna w trybie 24/7/365
SOC ofertuje trzy filary wsparcia:
  • Wyspecjalizowany zespół w obsłudze klienta, monitoringu stanu bezpieczeństwa ICT, selekcji i priorytetyzacji incydentów
  • Komórka odpowiedzialna za obszar zarządzania platformami bezpieczeństwa oraz zarządzanie incydentami
  • Grupa ekspertów od zaawansowanych technik ataku i najbardziej skomplikowanych zagrożeń, w tym administratorzy platform bezpieczeństwa

Chcesz dowiedzieć się więcej?

Nieodłączną częścią SOC jest również monitorowanie i obsługa incydentów – to podstawowa usługa SOC Centrum Cyberbezpieczeństwa. Składa się z trzech elementów:
  1. monitorowanie zdarzeń w sieci klienta – czyli zbierania, analizowania oraz korelacji zdarzeń, które zachodzą w sieciach oraz systemach klienta. Zebrane dane najpierw są automatycznie analizowane przez systemy analityczne. Następnie są badane przez naszych ekspertów do spraw bezpieczeństwa,
  2. wykrywanie zdarzeń lub incydentów bezpieczeństwa,
  3. ocena wpływu zdarzenia lub incydentu bezpieczeństwa IT na system klienta – jeśli nasz system wykryje zdarzenie lub incydent bezpieczeństwa, ekspert w dziedzinie bezpieczeństwa ICT wstępnie je analizuje. Sprawdza, czy nie jest to fałszywy alarm. Po analizie podejmuje działania zgodne z procedurami.
Konkurs 153+1
Polscy etyczni hakerzy należą do najlepszych na świecie. Chcemy, aby młodzi ludzie, idąc za ich przykładem, rozwijali zainteresowania kwestiami cyberbezpieczeństwa i wykorzystywali swoje umiejętności zgodnie z prawem. Specjalnie z myślą o młodych pasjonatach stworzyliśmy ogólnopolski konkurs w popularnej formule Capture The Flag „153+1”. Przedsięwzięcie jest skierowane do uczniów szkół ponadpodstawowych jaki i dorosłych. Konkurs został objęty patronatem Ministerstwa Sprawiedliwości jak i Ministra Edukacji Narodowej. Każdego roku zapisy do konkursu rozpoczynają się w październiku lub listopadzie. Na zwycięzców czekają atrakcyjne nagrody pieniężne.
Testy penetracyjne – siła cyberodporności
Cyberataki mogą nie tylko zakłócić działanie firmy, ale także spowodować utratę reputacji i stać się przyczyną nałożenia kar pieniężnych. Testy penetracyjne sprawdzają kompleksowo wskazany system, infrastrukturę teleinformatyczną lub wybrane jej segmenty. Dzięki temu Organizacja może poznać słabe punkty wybranych elementów, oraz uzyskać wsparcie w zakresie ich naprawy. Centrum Cyberbezpieczeństwa to przede wszystkim specjaliści z doświadczeniem, którzy wiedzą, że dzięki pentestom przedsiębiorstwa mogą lepiej zarządzać cyberbezpieczeństwem, planować strategię dotyczącą zarządzania cyklem życia oprogramowania, oraz przede wszystkim uniknąć ataków hakerskich.
Rodzaje testów:
  • Black – box (brak wiedzy o testowanych systemach),
  • Grey – box (częściowa wiedza o testowanych systemach informatycznych),
  • White – box (audyt kodu źródłowego),
  • Wewnętrzne i zewnętrzne,
  • Zdalne i w siedzibie Klienta, Informując administratorów lub bez informowania administratorów – w celu sprawdzenia ich reakcji.

Chcesz dowiedzieć się więcej?

RED teaming
Red teaming to symulacja ataku cybernetycznego w oparciu o zbiór technik wykorzystywanych przez rzeczywistych adwersarzy. Wymierzony może być zarówno w pracowników jak i infrastrukturę teleinformatyczną organizacji, uwzględniając także podejście fizyczne, w celu możliwie wiarygodnego odwzorowania realnych technik ataku.
Efektem symulacji jest wskazanie podatności oraz rekomendacji dzięki którym Organizacja może w szybki sposób podnieść poziom bezpieczeństwa utrudniając zadanie atakującym.
  • ochrona organizacji
  • ochrona nieruchomości
  • ochrona telefonów komórkowych

Chcesz dowiedzieć się więcej?

Kontakt

CENTRUM CYBERBEZPIECZEŃSTWA