SPRAWDŹ CZY POSIADASZ SŁABE PUNKTY W SWOJEJ SIECI

Audyty bezpieczeństwa it

Wykonując audyt bezpieczeństwa IT otrzymasz informacje
o poziomie zabezpieczeń swojej sieci

30 LAT

doświadczenia na rynku bezpieczeństwa it

13

ośrodków rozwojowo-badawczych

5 MLN

Polaków wybrało rozwiązania eset

400 tys.+

klientów biznesowych

Polska

pomoc
techniczna

Podziel się tą informacją:

Wspólnie z DAGMĄ sprawdzamy środowiska IT :

Certyfikacje DAGMA:

✓ ISO 9001:2015
✓ ISO/IEC 27001:2017
✓ WSK (Wewnętrzny System Kontroli)
✓ Koncesja MSWiA

Certyfikacje zespołu:

✓ Certified Information Systems Security Professional (CISSP)
✓ Certified Information System Auditor (CISA)
✓ Certified Ethical Hacker (CEH)
✓ Audytor Wiodący Systemu Zarządzania Bezpieczeństwem Informacji zgodnie z normą ISO/IEC 27001
✓ ESET
✓ Stormshield
✓ Oraz wiele innych  branżowych

Znamy się na bezpieczeństwie

Działamy na rynku od 2010 roku i do tematu bezpieczeństwa IT podchodzimy w sposób kompleksowy:
✓ Dostarczamy rozwiązania bezpieczeństwa IT
✓ Szkolimy w zakresie bezpieczeństwa IT
✓ Przeprowadzamy audyty bezpieczeństwa IT

Audyty bezpieczeństwa IT

✓ Testy penetracyjne infrastruktury sieciowej
✓ Testy penetracyjne aplikacji webowych
✓ Testy socjotechniczne
✓ Audyt wycieku danych
✓ Audyt zgodności z Normą ISO 27001
✓ Audyt konfiguracji rozwiązań z portfolio
✓ Audyty zgodności z KRI (Krajowe Ramy Interoperacyjności)
✓ Audyty zgodności z KSC (Krajowy System Cyberbezpieczeństwa)
✓ Audyty zgodności z RODO (Rozporządzenie o Ochronie Danych Osobowych)
✓ Usługa Threat Hunting

Zgodność z wymogami prawnymi:

Spełniaj obowiązujące wytyczne ochrony danych.

Dostępne pakiety:

Pakiet 1:

AUDYT KRAJOWYCH RAM INTEROPERACYJNOSCI (KRI) + TESTY PENETRACYJNE

Audyt będący wymogiem Rozporządzenia Rady Ministrów z dnia 12 kwietnia 2012 r., przeznaczony dla jednostek samorządu terytorialnego i placówek publicznych.

Pakiet 2:

AUDYT RODO + TESTY PENETRACYJNE

Wykazuje w jakim stopniu organizacja spełnia wymagania Rozporządzenia o Ochronie Danych Osobowych oraz jakie działania powinny zostać podjęte, by spełniać wymogi dotyczące ochrony danych osobowych.

Audyt i zapewnienie zgodności z regulacjami

TESTY PENETRACYJNE INFRASTRUKTURY SIECIOWEJ

Weryfikacja odporności infrastruktury sieciowej na próby włamań i cyberataków. Testy obejmują m.in. weryfikacje dokumentacji sieci, skanowanie hostów, testy haseł oraz zabezpieczeń urządzeń sieciowych.


TESTY SOCJOTECHNICZNE

Skierowane na badanie podatności pracowników firmy na próby perswazji. Weryfikują czy pracownicy dopuszcza do sytuacji, która może narazić firmę na niebezpieczeństwo włamania lub ujawnienia danych.

TESTY PENETRACYJNE APLIKACJI WEBOWYCH

Wykonywane w formie testów blackbox, graybox czy whitebox. Celem jest wykrycie wszystkich podatności w aplikacji webowej, które mogą spowodować zatrzymanie świadczenia usług lub niepożądaną autoryzacje.

AUDYT KONFIGURACJI ROZWIAZAN: ESET, STORMSHIELD, BARRACUDA

Audyt weryfikuje poprawność konfiguracji wskazanych rozwiązań, sprawdzając w jakim stopniu wykorzystywany jest ich potencjał. Audyt realizowany zdalnie.

AUDYT BEZPIECZENSTWA INFORMACJI ZGODNY Z NORMA ISO 27001

Weryfikacja aktualnego stanu przedsiębiorstwa pod katem ISO 27001. Audyt zakończony wskazaniem potencjalnych luk i elementów wartych doskonalenia.

POTRZEBUJESZ WIECEJ INFORMACJI?

Masz dodatkowe pytania? Skontaktuj się z nami. Czekamy na Twój kontakt 🙂 zadzwoń lub napisz wiadomość

Zapraszamy na bezpłatne webinarium

Bez wyjazdów, bez kosztów, przed ekranem własnego komputera!