Zgodnie ze standardami

Złożoność architektury i dynamiczne zmiany w infrastrukturze komputerowej
powodują, że przestępcy coraz skuteczniej odnajdują i wykorzystują luki w systemach zabezpieczeń. Ataki stają się coraz bardziej dotkliwe, a często trudne do szybkiego wykrycia. Dlatego bezpieczeństwo IT stało się kluczowym aspektem który definiuje możliwości rozwoju nowoczesnej organizacji.

Od początku naszej działalności kładziemy szczególny nacisk na obszar bezpieczeństwa. Wszystkie rozwiązania wdrażane u Klientów są zawsze weryfikowane pod względem niezawodności ochrony, zarówno infrastruktury jak i danych. Dlatego w Hakon Software wdrożyliśmy wewnętrzne procedury i mechanizmy, aby świadczyć usługi na najwyższym poziomie bezpieczeństwa. Praktycznie codziennie pracujemy w oparciu o dane poufne oraz wrażliwe dlatego postanowiliśmy poddać się niezależnej, zewnętrznej ocenie renomowanej firmy audytorskiej i od 2018 roku działamy zgodnie z międzynarodową normą ISO 27001.

Zakresy usług

KOMPUTERY I STACJE
ROBOCZE
SIEĆ I BEZPIECZEŃSTWO
SERWERY I USŁUGI
Usługi zarządzania, Antywirusy,
Firewall, Szyfrowanie dysku,
AntySpyware, AntyMalware,
Raport bezpieczeństwa,
Wykrywanie zagrożeń,
Zawansowana ochrona urządzeń,
ZeroDay
Audyt sieci, UTM, VPN/IPSEC
Raport podatności, Mesh,
VLAN, ZeroHour, Zero-Trust Access,
IPS, Real-Time Monitor,
SSL Proxy, Log Appliance,
Event Analyzer, Sandboxing,
Dynamic Cloud Security
Audyt bezpieczeństwa serwerów
Kopia bezpieczeństwa
Maksymalny czas niedostępności
Maksymalna strata danych
Odtwarzanie po awarii
Plan ciągłości działania
Odporność na awarie
Wysoka dostępność
Testy penetracyjne
Testy akceptacyjne
Harmonogram
Zespół po stronie klienta

Pierwsze kroki

Rozmowę o bezpieczeństwie IT należy rozpocząć od wywiadu pomagającego ocenić świadomość stanu zabezpieczeń, a w kolejnym kroku przygotować do zmierzenia stanu faktycznej ochrony w danej organizacji.

Na samym początku procesu podpisujemy umowę o zachowaniu poufności informacji (tzw. NDA) byś mógł poczuć się komfortowo opowiadając o bezpieczeństwie w swojej organizacji. Dzięki temu masz pewność że żadne dane nie wyciekną i możesz nam w pełni zaufać. Przed rozpoczęciem jakichkolwiek prac przeprowadzimy dokładny wywiad który obejmuje: rozmowy ze służbami IT, przygotowanie formularzy do wypełnienia on-line, analizę, wsparcie w przypadku problemów z udzieleniem informacji. Wybierasz dowolny obszar swojej organizacji który chcesz poddać sprawdzeniu pod kątem bezpieczeństwa (sieć, serwery i usługi, zabezpieczenie komputerów etc.)

Nasi inżynierowie na podstawie wywiadu opracowują harmonogram działań audytowych, dobierają najwłaściwsze narzędzia i dopiero po zatwierdzeniu przez kluczowe osoby przystępujemy do prac. Po wykonaniu audytu otrzymasz raport podatności wszystkich lub danego obszaru wraz z oznaczeniem krytyczności z punktu widzenia bezpieczeństwa. Elementem naszej pracy jest również przygotowanie tabeli sugerowanych działań po audycie w której każda z rekomendacji ma przypisaną wagę zależną od stopnia krytyczności a tam gdzie to możliwe również oszacowanie budżetu koniecznego do wykonania działań naprawczych.

Rodzaje audytów

AUDYT KOMPUTERÓW
AUDYT SIECI
AUDYT KOMPLEKSOWY
100 komputerów

Audyt bezpieczeństwa komputerów
wraz z dokumentacją i zaleceniami

Cena: od 2500* zł (netto)

1 UTM
50 urządzenia sieciowe
10 serwery

Audyt bezpieczeństwa sieci wraz z
dokumentacją i zaleceniami

Cena: od 4900* zł (netto)

100 komputerów,
1 UTM,
50 urządzenia sieciowe,
10 serwery,
30 usług,

Kompletny audyt bezpieczeństwa
komputerów wraz z dokumentacją i
zaleceniami

Cena: do uzgodnienia

Skontaktuj się z nami