Data Center

Cyber Security
Audyty i szkolenia
Telco

Szeroki zakres badań audytowych oraz możliwość szkoleń dla Twoich pracowników.

Zespół doświadczonych audytorów

Skuteczne metody przeprowadzania audytów

Wyniki badań audytowych w postaci raportów

Trenerzy z dużym doświadczeniem

Ponad 1000 przeszkolonych osób
Audyty

Rodzaje audytów:
  • Vulnerability Management (VM)  Skanowanie podatności.
  • Testy penetracyjne profilowane.
  • Testy penetracyjne w modelu: Black Box, Grey Box, White Box.
  • Testy wydajnościowe.
  • Audyty bezpieczeństwa komponentów infrastruktury.
  • Audyt bezpieczeństwa konfiguracji.
  • Analiz i audyty kodu aplikacji.
  • Hardening systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów aplikacyjnych.
  • Modelowanie zagrożeń.
  • Audyt zgodności z poszczególnymi elementami ISO/IEC 27001.
  • Audyt zgodności z poszczególnymi elementami Krajowych Ram Interoperacyjności.
  • Audyt polityk, procedur i dokumentacji wewnętrznej związanych z IT.
Szkolenia

Security Awareness. Bezpieczny pracownik w sieci
Zakres tematów:
  • Zagrożenia w cyberprzestrzeni dla pracownika oraz dla zasobów organizacji – obecne trendy.
  • Socjotechniczne mechanizmy działania cyberprzestępców.
  • Dobre praktyki zabezpieczania się przed poszczególnymi zagrożeniami, w tym budowania skutecznych haseł, tworzenia kopii bezpieczeństwa.
  • Tryby działania złośliwego oprogramowania i innych ataków na banki oraz reagowanie na pojawiające się niebezpieczeństwa.
  • Omówienie obowiązku ochrony informacji i zabezpieczania środowiska pracy z podkreśleniem indywidualnej odpowiedzialności za utrzymanie bezpieczeństwa informacji i reputacji instytucji oraz zaufania klientów.
  • Konsekwencje ataku na instytucję.
  • Przykładowe narzędzia pomocne w obronie przed atakami.
  • Przenoszenie się zagrożeń pomiędzy obszarem prywatnym a służbowym.
  • Profilaktyka bezpiecznego korzystania z Internetu oraz sieci LAN.

Data Center

Cyber Security
Audyty i szkolenia
Audyty

Rodzaje audytów:
  • Vulnerability Management (VM)  Skanowanie podatności.
  • Testy penetracyjne profilowane.
  • Testy penetracyjne w modelu: Black Box, Grey Box, White Box.
  • Testy wydajnościowe.
  • Audyty bezpieczeństwa komponentów infrastruktury.
  • Audyt bezpieczeństwa konfiguracji.
  • Analiz i audyty kodu aplikacji.
  • Hardening systemów operacyjnych, urządzeń sieciowych, baz danych, serwerów aplikacyjnych.
  • Modelowanie zagrożeń.
  • Audyt zgodności z poszczególnymi elementami ISO/IEC 27001.
  • Audyt zgodności z poszczególnymi elementami Krajowych Ram Interoperacyjności.
  • Audyt polityk, procedur i dokumentacji wewnętrznej związanych z IT.
Szkolenia

Security Awareness. Bezpieczny pracownik w sieci
Zakres tematów:
  • Zagrożenia w cyberprzestrzeni dla pracownika oraz dla zasobów organizacji – obecne trendy.
  • Socjotechniczne mechanizmy działania cyberprzestępców.
  • Dobre praktyki zabezpieczania się przed poszczególnymi zagrożeniami, w tym budowania skutecznych haseł, tworzenia kopii bezpieczeństwa.
  • Tryby działania złośliwego oprogramowania i innych ataków na banki oraz reagowanie na pojawiające się niebezpieczeństwa.
  • Omówienie obowiązku ochrony informacji i zabezpieczania środowiska pracy z podkreśleniem indywidualnej odpowiedzialności za utrzymanie bezpieczeństwa informacji i reputacji instytucji oraz zaufania klientów.
  • Konsekwencje ataku na instytucję.
  • Przykładowe narzędzia pomocne w obronie przed atakami.
  • Przenoszenie się zagrożeń pomiędzy obszarem prywatnym a służbowym.
  • Profilaktyka bezpiecznego korzystania z Internetu oraz sieci LAN.
Telco
Innowacje
Zapraszamy do kontaktu

005-secure-shield nask logo
Witaj, strona NASK SA wykorzystuje pliki cookies do analityki (google analytics, facebook) na zasadach określonych w polityce prywatności.
Jeżeli nie wyrażasz na to zgody, prosimy Cię o wyłączenie obsługi cookies w przeglądarce lub opuszczenie strony.