Loading…
Loading…

Cyberbezpieczeństwo

Aż 66% firm przyznało, że w ich organizacji doszło do wycieku danych. 13% badanych firm straciło poprzez nieszczelny system IT od 150.000 do 15 milionów złotych. 83% badanych stron internetowych miało istotne luki bezpieczeństwa, które mogą prowadzić do całkowitego przejęcia serwera. W 2017 roku świat dowiedział się o kradzieży przed premierowej wersji „Piratów z Karaibów”. Hakerzy zażądali okupu za nie udostępnianie jej w sieci, w krypto walucie Bitcoin. W 2017 roku doszło do zmasowanych ataków w Europie, USA i Rosji na systemy bankowe
i energetyczne.

Źle zaprojektowany lub źle zarządzany system informatyczny w firmie to najłatwiejsza droga do kradzieży naszych informacji. Każda firma posiada system, który obsługuję płatności, księgowość, dostawy, produkcję i szereg innych procesów. Ataki cybernetyczne mogą mieć charakter wyłudzenia pieniędzy za niepublikowanie wykradzionych informacji, mogą być zlecone przez firmy konkurencyjne, jako elementy czarnego wywiadu gospodarczego lub mogą próbą zdyskredytowania organizacji i jej członków.

Najskuteczniejszą metodą zabezpieczenia własnego e-środowiska są audyty i testy weryfikacyjne. Proponujemy wykonanie audytów w oparciu o normy ISO 27001 i ISO 22301 oraz metodologię COBIT. Przeprowadzimy audyt i sprawdzimy stan Twoich zabezpieczeń fizycznych a także kluczowych pracowników pod kątem wykradania danych przez stosowanie inżynierii społecznej. Metodyka inżynierii społecznej jest coraz częściej wykorzystywana, ponieważ to człowiek jest najsłabszym ogniwem i często zamiast łamać zaawansowane zabezpieczenia techniczne, łatwiej „pokonać” człowieka. Zajmujemy się badaniem podatności pracowników i dostawców na różnego rodzaju techniki socjotechniczne, wykorzystywane podczas ataków z użyciem inżynierii społecznej. Często nieświadomi zagrożenia pracownicy otwierają maile zawierające podejrzane załączniki jak podmienione faktury zawierające wirusy, odbierają podejrzane połączenia telefoniczne, które za pomocą kodów dtmf wyłudzają informację, czy też korzystają z publicznych sieci wifi, logując się za pośrednictwem prywatnych maili czy kont społecznościowych. Szkolimy pracowników, uświadamiając im zagrożenia i możliwie scenariusze działania hakerów. Sprawdzamy zgodność systemów pod kątem ochrony danych osobowych i administrowania bezpieczeństwem informacji. Sporządzamy pisemne raporty i analizy. Dobieramy i doradzamy w zakresie zabezpieczeń sprzętowych.

Nasze rozwiązania

Nasze rozwiązania

 

BEZPIECZNIE • DYSKRETNIE • SKUTECZNIE • PROFESJONALNIE

 

BEZPIECZNIE • DYSKRETNIE • SKUTECZNIE • PROFESJONALNIE