if ($service['id']==5) { ?>
Szeroki zakres badań audytowych oraz możliwość szkoleń dla Twoich pracowników.
}; ?>
Zespół doświadczonych audytorów
Skuteczne metody przeprowadzania audytów
Wyniki badań audytowych w postaci raportów
Trenerzy z dużym doświadczeniem
Ponad 1000 przeszkolonych osób
Audyty
Rodzaje audytów:
- Vulnerability Management (VM) Skanowanie podatności.
- Testy penetracyjne profilowane.
- Testy penetracyjne w modelu: Black Box, Grey Box, White Box.
- Testy wydajnościowe.
- Audyty bezpieczeństwa komponentów infrastruktury.
- Audyt bezpieczeństwa konfiguracji.
- Analiz i audyty kodu aplikacji.
- Hardening systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów aplikacyjnych.
- Modelowanie zagrożeń.
- Audyt zgodności z poszczególnymi elementami ISO/IEC 27001.
- Audyt zgodności z poszczególnymi elementami Krajowych Ram Interoperacyjności.
- Audyt polityk, procedur i dokumentacji wewnętrznej związanych z IT.
Szkolenia
Security Awareness. Bezpieczny pracownik w sieci
Zakres tematów:
Zakres tematów:
- Zagrożenia w cyberprzestrzeni dla pracownika oraz dla zasobów organizacji – obecne trendy.
- Socjotechniczne mechanizmy działania cyberprzestępców.
- Dobre praktyki zabezpieczania się przed poszczególnymi zagrożeniami, w tym budowania skutecznych haseł, tworzenia kopii bezpieczeństwa.
- Tryby działania złośliwego oprogramowania i innych ataków na banki oraz reagowanie na pojawiające się niebezpieczeństwa.
- Omówienie obowiązku ochrony informacji i zabezpieczania środowiska pracy z podkreśleniem indywidualnej odpowiedzialności za utrzymanie bezpieczeństwa informacji i reputacji instytucji oraz zaufania klientów.
- Konsekwencje ataku na instytucję.
- Przykładowe narzędzia pomocne w obronie przed atakami.
- Przenoszenie się zagrożeń pomiędzy obszarem prywatnym a służbowym.
- Profilaktyka bezpiecznego korzystania z Internetu oraz sieci LAN.
Data Center
Cyber Security
Audyty i szkolenia
Audyty
Rodzaje audytów:
- Vulnerability Management (VM) Skanowanie podatności.
- Testy penetracyjne profilowane.
- Testy penetracyjne w modelu: Black Box, Grey Box, White Box.
- Testy wydajnościowe.
- Audyty bezpieczeństwa komponentów infrastruktury.
- Audyt bezpieczeństwa konfiguracji.
- Analiz i audyty kodu aplikacji.
- Hardening systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów aplikacyjnych.
- Modelowanie zagrożeń.
- Audyt zgodności z poszczególnymi elementami ISO/IEC 27001.
- Audyt zgodności z poszczególnymi elementami Krajowych Ram Interoperacyjności.
- Audyt polityk, procedur i dokumentacji wewnętrznej związanych z IT.
Szkolenia
Security Awareness. Bezpieczny pracownik w sieci
Zakres tematów:
Zakres tematów:
- Zagrożenia w cyberprzestrzeni dla pracownika oraz dla zasobów organizacji – obecne trendy.
- Socjotechniczne mechanizmy działania cyberprzestępców.
- Dobre praktyki zabezpieczania się przed poszczególnymi zagrożeniami, w tym budowania skutecznych haseł, tworzenia kopii bezpieczeństwa.
- Tryby działania złośliwego oprogramowania i innych ataków na banki oraz reagowanie na pojawiające się niebezpieczeństwa.
- Omówienie obowiązku ochrony informacji i zabezpieczania środowiska pracy z podkreśleniem indywidualnej odpowiedzialności za utrzymanie bezpieczeństwa informacji i reputacji instytucji oraz zaufania klientów.
- Konsekwencje ataku na instytucję.
- Przykładowe narzędzia pomocne w obronie przed atakami.
- Przenoszenie się zagrożeń pomiędzy obszarem prywatnym a służbowym.
- Profilaktyka bezpiecznego korzystania z Internetu oraz sieci LAN.

Witaj, strona NASK SA wykorzystuje pliki cookies do analityki (google analytics, facebook) na zasadach określonych w polityce prywatności.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.