Informatyka śledcza to dziedzina dynamicznie się rozwijająca. Nasza firma jest jednym z prekursorów informatyki śledczej w Polsce. Wykonujemy Audyty bezpieczeństwa sieci IT wraz z testami penetracyjnymi (również systemy SCADA). Profesjonalne usługi docenili liczni klienci instytucjonalni oraz indywidualni. Krzewimy także wiedzę na temat różnorodnych zagadnień, związanych z informatyką śledczą. Prowadzimy m.in. zajęcia dotyczące bezpiecznego administrowania informacjami niejawnymi na Wydziale Informatyki i Nauki o Materiałach Uniwersytetu Śląskiego.
Oferta obejmuje:
- Wykrywanie i neutralizacja złośliwego oprogramowania (wirusy, konie trojańskie, keyloggery, rootkity itp.);
- Analiza zastosowanych zabezpieczeń sieciowych pod kątem bezpieczeństwa przetwarzanych informacji -sieci przewodowe i bezprzewodowe;
- Projekt i wdrożenie zasad bezpieczeństwa;
- Opracowywanie dokumentacji bezpieczeństwa;
- Ochrona sieci podłączonych do Internetu (firewalle sprzętowe i programowe, bezpieczna poczta, zdalny dostęp do zasobów sieci firmowej z wykorzystaniem tuneli VPN);
- Administracja systemami i sieciami komputerowymi:
- Projekty i wdrożenia infrastruktury sieciowej;
- Wdrożenia usług, serwerów sieciowych, stacji roboczych;
- Administracja zdalna systemami;
- Wykonywanie kopii zapasowej danych;
- Nadzór nad wdrożeniem i rozwojem systemu informatycznego;
- Monitoring działania sieci i systemów;
- Łączenie wielu lokalizacji sieci firmowych;
- Odzyskiwanie danych z gwarancją poufności;
- Dysków Twardych,
- Pendrive,
- Kart Pamięci
- Nośników optycznych
- innych urządzeń przechowujących informacje w postaci elektronicznej.
- Bezpieczne usuwanie danych z gwarancją poufności
- Dysków Twardych,
- Pendrive,
- Kart Pamięci
- Nośników optycznych
- innych urządzeń przechowujących informacje w postaci elektronicznej.
- Utylizacja nośników danych z gwarancją zachowania poufności.
- Inwentaryzacja sprzętu komputerowego i oprogramowania.
Przeprowadzamy Audyty bezpieczeństwa sieci IT wraz z testami penetracyjnymi
Badanie bezpieczeństwa infrastruktury IT od strony WAN, w tym m.in.
a) enumeracja portów (TCP, UDP),
b) skanowanie podatności,
c) przeprowadzenie ataków z wykorzystaniem znanych exploitów,
d) wykonanie ataków ukierunkowanych na użytkowników z wykorzystaniem elementów socjotechniki.
Badanie bezpieczeństwa infrastruktury IT od strony LAN, w tym m.in.
a) enumeracja portów (TCP, UDP),
b) skanowanie podatności,
c) przeprowadzenie ataków z wykorzystaniem znanych exploitów,
d) przeprowadzenie ataków MiTM (m.in. arpspoofing, próby kradzieży haseł itp.).
Również systemy SCADA
Wykorzystujemy m.in. licencjonowane oprogramowanie Nessus – jednen z najlepszych skanerów słabości systemowych, które służy do wykrywania luk w sprawdzanych systemach jak i wspomaga od strony technicznej przeprowadzanie audytów bezpieczeństwa
Wykonyjemy ekspertyzy specjalistyczne
- Analiza powłamaniowa
- Analizy związane z naruszeniem polityk bezpieczeństwa
- Podejrzenia nieuczciwości pracownika
- Identyfikacja tożsamości osób na podstawie informacji sieciowych
- Udział w zabezpieczaniu danych
- Odzyskiwanie i wyszukiwanie informacji
- Wyodrębnianie wskazanych danych
- Analizy porównawcze