SPRAWDŹ CZY POSIADASZ SŁABE PUNKTY W SWOJEJ SIECI
Audyty bezpieczeństwa it
Wykonując audyt bezpieczeństwa IT otrzymasz informacje
o poziomie zabezpieczeń swojej sieci
30 LAT
doświadczenia na rynku bezpieczeństwa it
13
ośrodków rozwojowo-badawczych
5 MLN
Polaków wybrało rozwiązania eset
400 tys.+
klientów biznesowych
Polska
pomoc
techniczna
Podziel się tą informacją:

Wspólnie z DAGMĄ sprawdzamy środowiska IT :

Certyfikacje DAGMA:
✓ ISO 9001:2015
✓ ISO/IEC 27001:2017
✓ WSK (Wewnętrzny System Kontroli)
✓ Koncesja MSWiA
Certyfikacje zespołu:
✓ Certified Information Systems Security Professional (CISSP)
✓ Certified Information System Auditor (CISA)
✓ Certified Ethical Hacker (CEH)
✓ Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normą ISO/IEC 27001
✓ ESET
✓ Stormshield
✓ Oraz wiele innych branżowych
Znamy się na bezpieczeństwie
Działamy na rynku od 2010 roku i do tematu bezpieczeństwa IT podchodzimy w sposób kompleksowy:
✓ Dostarczamy rozwiązania bezpieczeństwa IT
✓ Szkolimy w zakresie bezpieczeństwa IT
✓ Przeprowadzamy audyty bezpieczeństwa IT
Audyty bezpieczeństwa IT
✓ Testy penetracyjne infrastruktury sieciowej
✓ Testy penetracyjne aplikacji webowych
✓ Testy socjotechniczne
✓ Audyt wycieku danych
✓ Audyt zgodności z Normą ISO 27001
✓ Audyt konfiguracji rozwiązań z portfolio
✓ Audyty zgodności z KRI (Krajowe Ramy Interoperacyjności)
✓ Audyty zgodności z KSC (Krajowy System Cyberbezpieczeństwa)
✓ Audyty zgodności z RODO (Rozporządzenie o Ochronie Danych Osobowych)
✓ Usługa Threat Hunting
Zgodność z wymogami prawnymi:
Spełniaj obowiązujące wytyczne ochrony danych.
Dostępne pakiety:
Pakiet 1:
AUDYT KRAJOWYCH RAM INTEROPERACYJNOSCI (KRI) + TESTY PENETRACYJNE
Audyt będący wymogiem Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r., przeznaczony dla jednostek samorządu terytorialnego i placówek publicznych.
Pakiet 2:
AUDYT RODO + TESTY PENETRACYJNE
Wykazuje w jakim stopniu organizacja spełnia wymagania Rozporządzenia o Ochronie Danych Osobowych oraz jakie działania powinny zostać podjęte, by spełniać wymogi dotyczące ochrony danych osobowych.
Audyt i zapewnienie zgodności z regulacjami
TESTY PENETRACYJNE
INFRASTRUKTURY SIECIOWEJ
TESTY
SOCJOTECHNICZNE
Skierowane na badanie podatności pracowników firmy na próby perswazji. Weryfikują czy pracownicy dopuszcza do sytuacji, która może narazić firmę na niebezpieczeństwo włamania lub ujawnienia danych.
TESTY PENETRACYJNE
APLIKACJI WEBOWYCH
Wykonywane w formie testów blackbox, graybox czy whitebox. Celem jest wykrycie wszystkich podatności w aplikacji webowej, które mogą spowodować zatrzymanie świadczenia usług lub niepożądaną autoryzacje.
AUDYT KONFIGURACJI ROZWIAZAN: ESET, STORMSHIELD, BARRACUDA
Audyt weryfikuje poprawność konfiguracji wskazanych rozwiązań, sprawdzając w jakim stopniu wykorzystywany jest ich potencjał. Audyt realizowany zdalnie.
AUDYT BEZPIECZENSTWA
INFORMACJI ZGODNY
Z NORMA ISO 27001
Weryfikacja aktualnego stanu przedsiębiorstwa pod katem ISO 27001. Audyt zakończony wskazaniem potencjalnych luk i elementów wartych doskonalenia.
POTRZEBUJESZ WIECEJ INFORMACJI?
Zapraszamy na bezpłatne webinarium
Bez wyjazdów, bez kosztów, przed ekranem własnego komputera!
