Language: PL/EN/DE/FR

Testy Bezpieczeństwa

Czy wiesz, że Twoja firma jest potencjalnym celem ataku cyberprzestępców?

Wiemy jak zadbać o Twoje bezpieczeństwo. Pomożemy Ci skutecznie i szybko ochronić Twoje zasoby.

Zaufali nam

  • Noble Bank
  • OTTO praca
  • PKP-Informatyka
  • Meritum Bank
  • Sprzedajemy.pl
  • Kruk
  • Politechnika Wrocławska
  • Serwis Prawa
  • Money.pl
  • Politechnika Śląska
  • Net Team Solutions
  • Unit4Teta
  • Neuca
  • Uniwersytet Ekonomiczny we Wrocławiu
  • Norauto
  • Viessman
  • Grupa Energa
  • Meritum Bank

W czym możemy pomóc?

Każdego dnia tysiące firm zostaje zaatakowanych przez cyberprzestępców. Naszą misją jest ochrona Twojej firmy przed realnymi stratami finansowymi. Wykorzystując ponad 10 lat doświadczenia, świadczymy usługi z zakresu bezpieczeństwa IT, realizując naszą największą pasję. Nasza oferta obejmuje testy bezpieczeństwa serwisów WWW, aplikacji mobilnych, testy penetracyjne, audyty bezpieczeństwa, audyty kodu źródłowego, informatykę śledczą, bezpieczeństwo SCADA, pomoc prawną, szkolenia, testy socjotechniczne oraz testy Red - Blue Team.

Bezpieczeństwo serwisów WWW

Jeśli masz pod opieką stronę internetową, sklep internetowy lub serwis korporacyjny, jesteś potencjalnym celem ataków. Intruzi będą chcieli podmienić Twoją stronę, unieruchomić ją lub nawet wykraść dane, a to naraża Cię na utratę klientów, spadek obrotów i przede wszystkim na zniszczenie trudnego do odbudowania wizerunku.

Aby chronić Twoją stronę WWW sprawdzimy jej odporność na ataki. Dysponujemy narzędziami i umiejętnościami, które dadzą Ci informację o tym, co działa niewłaściwie, a także pozwoli wyeliminować błędy. Współpracując z nami masz pewność, że serwis będzie funkcjonował sprawnie.

Niezależnie od tego, czy korzystasz z autorskich rozwiązań, czy też z gotowych aplikacji typu Joomla, Wordpress, Drupal - bezpieczeństwo Twojej witryny jest zagrożone. Nie czekaj, aż cyberprzestępcy wykradną Twoje dane, skontaktuj się z nami w celu uzyskania indywidualnej oferty.

Testy Penetracyjne

Przeprowadzamy kontrolowany atak na zasoby Twojej firmy, by odnaleźć i zabezpieczyć miejsca, które mogą wykorzystać cyberprzestępcy. Nasze testy są prowadzone po dokładnych ustaleniach definiujących zakres analizowanej infrastruktury, czas i dopuszczalne działania. Wykorzystujemy metodyki: OWASP, OSSTMM, NIST - rozszerzone na bazie wieloletniego doświadczenia.

Najlepszym sposobem sprawdzenia stanu bezpieczeństwa jest zaplanowany atak i to Ty wybierasz, czy będziesz czekał na przestępcę, którego celem jest kradzież i dewastacja, czy zdecydujesz się na profesjonalną firmę, by zdobyć miarodajne dane. Skontaktuj się z nami by, uzyskać informacje o możliwych scenariuszach ataku wymierzonych w Twoją firmę.

Audyty Bezpieczeństwa

Weryfikujemy zgodność zabezpieczeń systemów informatycznych w Twojej firmie z wymogami określonymi przez przepisy. Pomagamy opracować i wdrażać System Zarządzania Bezpieczeństwem Informacji oraz przygotować firmę do procesu certyfikacji normy ISO/IEC 27001 oraz standardu PCI DSS.

Dokonamy analizy zgodności stanu zabezpieczeń w zakresie przetwarzania danych osobowych z wymogami Ustawy o ochronie danych osobowych i GIODO oraz sprawdzimy fizyczne zabezpieczenia chroniące rozwiązania informatyczne. Jeśli jesteś zainteresowany przeprowadzeniem kontrolowanego ataku na zasoby Twojej firmy, sprawdź naszą ofertę Testów Penetracyjnych. Skontaktuj się się z nami, by uzyskać szczegółową informację.

Aplikacje mobilne

Rosnąca popularność urządzeń mobilnych takich jak smartphony i tablety oraz ogromny przyrost liczby aplikacji na te platformy skutkuje nowymi zagrożeniami związanymi z ochroną informacji.

By zminimalizować ryzyko ataku z użyciem technologii mobilnych wnikliwie testujemy i weryfikujemy zastosowane rozwiązania, wyszukując podatności mogące wpływać na bezpieczeństwo programów dedykowanych dla platform Android, iOS (iPhone, iPad), Windows Phone oraz Symbian.  Skontaktuj się z nami, aby zbadać poziom bezpieczeństwa Twojej aplikacji mobilnej.

Audyty Kodu Źródłowego

Dokonując audytu kodu źródłowego dowolnej aplikacji, wykryjemy większą liczbę podatności niż przy tradycyjnych testach bezpieczeństwa typu blackbox i sprawimy, że Twoje rozwiązania staną się bezpieczniejsze.

Od typowych zespołów audytorskich wyróżnia nas wieloletnie doświadczenie programistyczne zdobyte w różnorodnych projektach - tworzyliśmy oprogramowanie m.in. dla urządzeń wbudowanych, serwisów WWW, baz danych. Podczas audytów używamy narzędzi do analizy dynamicznej i statycznej, co pozwala nam zwiększyć skuteczność usługi. Nasze kompetencje w tej dziedzinie najlepiej potwierdza wkład w podnoszenie poziomu bezpieczeństwa oprogramowania Open Source. Skontaktuj się z nami, abyśmy mogli przedstawić szczegółową ofertę dla Twoich rozwiązań.

Informatyka Śledcza

Jeśli już zdążyłeś paść ofiarą przestępstwa komputerowego, służymy doświadczeniem z zakresu informatyki śledczej. Znajdziemy i zabezpieczymy wszystkie pozostawione ślady, które pozwolą ustalić na przykład sposób włamania i jego zakres, a więc odpowiedzieć na pytania, do których miejsc dostał się włamywacz i jakie informacje zdobył. Po przeprowadzonych analizach doradzimy jak zabezpieczyć Twoje zasoby.

Bezpieczeństwo systemów SCADA

Systemy SCADA komunikują się z aparaturą sterującą (m.in. sterownikami PLC), monitorują procesy oraz pełnią ważną funkcję alarmową. Ponadto raportują i archiwizują poufne dane. Dlatego też ich poprawne działanie, odporność na niezamierzone błędy i spersonalizowane ataki to kwestia o krytycznym znaczeniu. Bezpośrednio od sprawnego działania systemów SCADA zależy bowiem bezpieczeństwo ludzi i maszyn oraz ciągłość produkcji, a co za tym idzie - całego cennego procesu biznesowego.

Podczas audytu weryfikujemy między innymi poziom bezpieczeństwa wymiany danych z innymi systemami i sieciami, konfigurację systemów kontroli dostępu, odporność na zakłócenie ciągłości działania i bezpieczeństwo urządzeń (PLC, HMI). Raport podsumowujący wskaże potencjalne luki w działaniu systemu i zaproponuje konkretne działania naprawcze.

Pomoc prawna

Oceniamy zgodność projektu internetowego z przepisami prawa (e-usługa). Sporządzamy Polityki Zarządzania BYOD oraz umowy pozwalające na legalne zarządzanie danymi w Data Center oraz Big Data e-usługodawców. Zapewniamy wsparcie prawne dla ABI - interpretacja przepisów, rewizja Systemu Zarządzania Bezpieczeństwem Informacji, szkolenia dla pracowników. Wdrażamy legalne monitorowanie pracowników oraz pomagamy tworzyć Regulaminy i Polityki Prywatności.

Szkolenia

W wielu systemach najsłabszym ogniwem okazuje się być człowiek. By skutecznie przeciwdziałać i zapobiegać wyciekom informacji z Twojej firmy, należy przede wszystkim uświadamiać i ostrzegać pracowników. Na naszych szkoleniach poprzez praktyczne ćwiczenia uczestnik poznaje aktualne zagrożenia i uczy się je rozpoznawać oraz eliminować. Dzięki takiemu podejściu możliwe jest uniknięcie kłopotów już w początkowej fazie wystąpienia ataku na Twoje zasoby.

Tematy najczęściej wybieranych szkoleń:

Praktyczne bezpieczeństwo aplikacji webowych.
Testy penetracyjne systemów, sieci i aplikacji.
Bezpieczeństwo aplikacji mobilnych.
Praktyczne aspekty informatyki śledczej.


SecurityInside - Zapraszamy do innowacyjnej platformy szkoleniowej pozwalającej, z pomocą atrakcyjnych wizualnie i przystępnych filmów infografikowych, systematycznie zwiększać świadomość pracowników z zakresu zagadnień bezpieczeństwa IT.

Testy socjotechniczne

Głównym obiektem poddawanym weryfikacji w ramach powyższych testów jest tzw. "najsłabsze ogniwo każdego systemu bezpieczeństwa", czyli szeregowy pracownik. Wyniki testów odpowiedzą na szereg kluczowych pytań. Czy personel zna i stosuje dobre praktyki związane z przetwarzaniem poufnych, firmowch informacji? Czy korzysta z sieci Internet w sposób rozsądny oraz z zachowaniem odpowiedniej czujności? Czy umie rozpoznać najpopularniejsze mechanizmy działania cyberprzestępców?

Oprócz wskazania niedociągnięć w powyższej materii, głównym celem testów jest stworzenie podstaw do zbudowania zespołu pracowników świadomych zagrożeń, wyedukowanych, odpornych na zewnętrzne ataki i wiążące się z nimi ryzyko strat finansowych.

Red Team - Blue Team

Początki tego typu testów związane są z wojskiem. Tam właśnie wymyślono niezawodny sposób na ocenę systemu ochrony z innej niż dotąd perspektywy, a co za tym idzie - znalezienie niezauważanych wcześniej luk i uchybień.

Idea jest prosta: „czerwona” drużyna doświadczonych pentesterów atakuje dany obiekt, na przykład aplikację webową lub infrastrukturę sieciową. Zadaniem „niebieskiej” grupy (do której zaproszone mogą być również osoby odpowiedzialne za politykę bezpieczeństwa w danej firmie) jest zaś jego skuteczna obrona. Przewaga tej metody nad tradycyjnymi testami penetracyjnymi polega m.in. na zbadaniu funkcjonowania całego systemu ochrony; oprócz części sprzętowej również działania specjalistów IT, ich czujności i umiejętności zażegnania kryzysu. Atrakcyjna forma testów i rywalizacja sprawiają, że testy są jeszcze efektywniejsze, zaś nauki z nich wyciągnięte – trwalsze.

Kim jesteśmy?

Wierzymy, że cyfrowy świat może być bezpiecznym miejscem, dlatego od ponad 10 lat aktywnie uczestniczymy w projektach związanych z bezpieczeństwem. Na konferencjach branżowych (m.in. Secure, Confidence, OWASP, Internet Banking Security, SecureCon) ostrzegamy przed cyfrowymi zagrożeniami, poprzez bloga od wielu lat edukujemy jak bezpieczniej korzystać z sieci internet. Posiadamy praktyczne doświadczenie poparte testami bezpieczeństwa instytucji finansowych, telekomunikacyjnych oraz rządowych.

Pomagamy dbać o bezpieczeństwo oprogramowania Open Source, działającego na milionach komputerów na całym świecie. Jako specjaliści związani z ogólnoświatowym rynkiem bezpieczeństwa informatycznego, biegli sądowi, rzeczoznawcy, eksperci z zakresu zarządzania ryzykiem, twórcy alertów i autorzy opiniotwórczych artykułów - wiemy jak zadbać o Twoje bezpieczeństwo!

Po więcej informacji zapraszamy na szczegółowe profile naszego podstawowego zespołu audytorów: Borys Łącki, Mateusz Kocielski.

Nasi klienci i referencje

Realizowaliśmy szereg zleceń zarówno dla podmiotów sektora prywatnego jak i publicznego.
Szczycimy się obecnością w naszym portfolio instytucji bankowych, rządowych, korporacyjnych i społecznych. Prowadzimy badania, a ich wyniki publikujemy na ogólnoświatowych listach dyskusyjnych specjalistów z zakresu bezpieczeństwa IT.

  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x
  • x

Kontakt

LogicalTrust – Borys Łącki

Dąbrowskiego 23/9
50-457 Wrocław, PL Zobacz na mapie

T.
+48 71 738 24 35
K.
+48 601 86 14 85
F.
+48 71 738 25 52
Klucz:
GPG
NIP:
899-237-42-67
REGON:
021227658

Napisz do nas:

Wysyłając zapytanie wyrażasz zgodę na przesłanie oferty firmy LogicalTrust zgodnie z (art. 3 ust. 2 dot. świadczenia usług drogą elektroniczną Dz. U. 2002.144.1204).