... Szkolenia z bezpieczeństwa cybernetycznego

Głównym celem szkolenia jest budowanie wśród pracowników firmy świadomości płynących z zagrożeń cybernetycznych, mogących w pośredni lub bezpośredni sposób naruszyć ochronę tajemnicy firmowej.

Na konkretnych przykładach szkolenie obrazuje z jakich narzędzi i technik korzystają cyber przestępcy w celu naruszenia struktury bezpieczeństwa!

zadzwoń i dowiedz się wiecej +48 792002786

Usługi


Audyt Systemów IT wraz z przeglądem polityk bezpieczeństwa

Przegląd polityk i standardów bezpieczeństwa / Organizacja bezpieczeństwa informacji (wewnętrzna, z kontrahentami, z klientami i dostawcami) / Fizyczne i wirtualne nośniki danych jawnych, poufnych, tajnych i tajnych o znaczeniu strategicznym / Klasyfikacje poufności danych

Testy penetracyjne infrastruktury informatycznej

strony WWW / sieci komputerowa w siedzibach i oddziałach / serwery i usługi IT / systemy wewnętrzne / sieci bezprzewodowe / sieci komórkowe / wymiana dnych miedzy sieciami

Post Hacking. Kontrola i hardening sprzętu

Zabezpieczenia antywłamaniowe, antyhakerskie, Zabezpieczenia telefonów i laptopów. Zarządzanie bezpieczeństwem kanałów komunikacji oraz działań operacyjnych. Procedury tworzenia, przechowywania kopii bezpieczeństwa / Bezpieczeństwo infrastruktury IT / Zarządzanie i ochrona nośnikami danych

Testy socjotechniczne
non cyber hacking

Bezpośrednie / Zdalne / Testy penetracyjne fizycznych lokalizacji

Bezpieczeństwo informatyczne
(computer forensics)

Dostarczanie cyfrowych środków dowodowych popełnionych przestępstw lub nadużyć, a także odtworzenie stanu poprzedniego w celu ustalenia motywów działania sprawcy lub ofiary..

SWOT bezpieczeństwa
Plan bezpieczeństwa

Rekomendowane kroki / Raport podsumowujący / Propozycja harmonogramu wdrażania zmian / Końcowy audyt weryfikacyjny

Analizy Kryminalistyczne

Pełne analizy pisma (badania grafologiczne), audyty powierzchni w poszukiwaniu urządzeń nielegalnie rejestrujących dźwięk i, lub obraz, problematyka metod cyber przestępczych, ślady kryminalistyczne w obszarze sieci oraz analiza dokumentów.

Szkolenia dla firm, dzieci i młodzieży

Efektem szkolenia dal firm jest uszczelnienie sytemu bezpieczeństwa poprzez podniesienie umiejętności pracowników. Szkolenia dla dzieci i młodzieży mają na celu zbudowanie świadomości zagrożeń związanych z obecnością w sieci. Elementem dodatkowym jest również zbudowanie świadomości w zakresie cyber przestępczości, jako zjawiska.

Clients & Recos


Z racji na charakterystykę działania referencje i opis projektów dostarczany jest na żądanie.

Bonnier Business Polska (Puls Biznesu), DTP S.A., IBM, University College London, PAGED, Patron FX, Forex TB.

CONTACT US!