| |
 |
Rozwój technologii, powszechny dostęp do sieci Internet, mediów, zmiany pokoleniowe, zwiększenie aktywności działań przestępczych poszukujących coraz nowszych luk w systemach IT - sprzyjają rozwojowi nowych zagrożeń. W ciągu ostatnich lat coraz bardziej zauważalne stały się zagrożenia typu Advanced Persistent Threats (APT) i ataki ukierunkowane. Wyraźnie udowodniły one swoją zdolność przenikania standardowych systemów bezpieczeństwa informatycznego i pozostawania niewykrytymi przez miesiące po to tylko, by na koniec pobrać cenne, poufne dane, narazić na szwank reputację zaatakowanej instytucji lub przeprowadzić działania niszczycielskie. Wynika to z faktu, że opierają one swoje działanie o założenie, że każde środowisko informatyczne może być chronione tym samym schematem, przy wykorzystaniu jednakowych dla wszystkich baz sygnatur. W celu skutecznego wykrywania oraz blokowania nowych, przygotowanych każdorazowo z myślą o konkretnym środowisku informatycznym ataków konieczne jest wdrożenie ochrony spersonalizowanej, która będzie miała możliwość ciągłego uczenia się ataków wymierzonych w chronione środowisko informatyczne i dostosowywania zabezpieczeń w czasie rzeczywistym.
Firma SECURUS MUNDI to zespół osób z bogatym doświadczeniem zawodowym, zajmujących się szerokorozumianym bezpieczeństwem, w tym ochroną teleinformatyczną. Oferujemy wielopłaszczyznowe działania w zakresie informatyki śledczej, konsultacji projektów IT pod kątem zgodności z regulacjami i normami prawnymi. Posiadamy wiedzę oraz doświadczenie, które pozwala nam na dopasowanie oraz weryfikację firmowych polityk i procedur oraz wdrożenia i utrzymania zabezpieczeń, do w/w czynności należą między innymi:
- Projektowanie, pomoc oraz uruchomienie infrastruktury w tym bezpiecznej komunikacji,
- Koordynacja procesów migracji na nowe systemy zabezpieczeń oraz współtworzenie infrastruktury zapewniającej bezpieczeństwo i integralność danych,
- Przygotowywanie projektów oraz migracji do rozwiązań chmurowych
Bezpieczeństwo urządzeń mobilnych i komunikacji,
- Zabezpieczenie cyfrowego materiału do analiz sądowych i innych,
- Sprawdzanie systemów teleinformatycznych pod kątem wykrycia złośliwego
- Odzyskiwanie danych,
- Akwizycja danych z urządzeń GSM,
- Konsultacje techniczne dotyczące Cyberbezpieczeństwa,
- Szkolenia z zakresu informatyki śledczej,
- Szkolenia dla pracowników dotyczące zagrożeń oraz Cyberbezpieczeństwa,
- Dedykowane szkolenia dla pracowników wyższego szczebla, zarządu oraz „VIP”,
- Szkolenia z pozyskiwania i analizy informacji z ogólnodostępnych źródeł informacyjnych.
|
 |