bandwidth-close-up-computer-1148820

Bezpieczeństwo IT

Od 2008 roku zajmujemy się bezpieczeństwem informatycznym.

logo-2x

Zakres naszych działań

Badanie podatności

Badanie podatności to testy bezpieczeństwa oparte na skanowaniu sieci oraz systemów specjalistycznymi narzędziami. Narzędzia takie wykrywają luki w bezpieczeństwie i umożliwiają tworzenie pełnych raportów podatności.

Audyty bezpieczeństwa informatycznego prowadzone są zgodnie z metodykami ISACA oraz ISO27001.

Audyty

Ochrona 24/7

Nasza firma świadczy usługi ochrony sieci i serwerów w trybie ciągłym (24/7). Oprogramowanie monitorujące zainstalowane na serwerach oraz w sieci wewnętrznej śledzi każdy ruch i na bieżąco przesyła zdarzenia do administratora który podejmuje odpowiednie kroki.

Dostosowujemy firmy do zapisów rozporządzenia RODO.

RODO

UTM

Wdrażamy UTM (unified threat management) – wielofunkcyjne zapory sieciowe zintegrowane w postaci jednego urządzenia. Większość urządzeń klasy UTM oferuje następujące funkcje filtr antyspamowy, sieciowy filtr antywirusowy, wykrywanie włamań, filtrowanie treści, router, NAT i inne standardowe usługi sieciowe.