Audyty teleinformatyczne i audyt pracy zdalne
Świadczymy profesjonalne usługi audytu teleinformatycznego oraz konsultacji w obszarze IT. Dzięki posiadaniu kompetencji w obszarze IT jako nieliczni jesteśmy w stanie własnymi zasobami wykonywać audyty teleinformatyczne i testy penetracyjne wymagające głębokiej wiedzy w obszarze informatyki.
Bardzo często w wyniku wcześniejszych działań konsultacyjnych lub audytu pomagamy podmiotom wdrażać zalecenia w obszarze teleinformatycznym i zminimalizować ryzyko ataku.
Świadczymy również usługi wsparcia firmy w obszarze teleinformatycznym. Do każdego klienta podchodzimy w sposób indywidualny z uwzględnieniem jego specyfiki i posiadanej infrastruktury, dlatego każdą współpracę lub modernizację rozpoczynamy od audytu infrastruktury i zasobów tak aby jak najlepiej określić potrzeby klienta i kompetencja naszych pracowników.
Nasze kompetencje i dotychczasowe doświadczenia pozwalają nam świadczyć usługi w zakresie serwerów, usług i systemów:
- Windows Server,
- Usługi Active Directory,
- Microsoft Windows,
- Serwery: MS SQL Server / Exchange Server / Sharepoint / Office365,
- Sieci teleinformatycznych,
- Systemów i usług Linux,
- Urządzeń sieciowych, routerów, urządzeń UTM,
- Wsparcie użytkowników, monitoring systemów (helpdesk, monitoring).
Szczególnie polecamy Państwu audyt pracy zdalnej, szczególnie popularnej w czasach Pandemii i często bezrefleksyjnie wdrażanej na potrzeby zapewnienia ciągłości działania.
Nasze zalecenia audytowe pozwolą Państwu na weryfikację wprowadzonych metod pracy lub na ich skuteczne zabezpieczenie.
W ramach prowadzonych działań w obszarze IT oraz wykonywania testów penetracyjnych posiadamy także zespół doświadczonych specjalistów w obszarze informatyki śledczej.
Informatyka śledcza (Forensic IT) polega na zabezpieczaniu cyfrowego materiału dowodowego firmy na potrzeby ewentualnego postępowania sądowego. Zabezpieczenie danych i ich analiza odbywa się przy użyciu specjalistycznego oprogramowania oraz narzędzi zabezpieczających materiał dowodowy. Do zabezpieczenia danych wykorzystujemy duplikatory binarne i blokery zapisu, między innymi renomowanych firm tj. Tableu.
Analizy dokonujemy na podstawie wykonanych kopii binarnych nośników, lub danych pozyskanych z działających systemów tzw. „live forensic”.
Analizę i zabezpieczenia dokonuje informatyk śledczy będący biegłym sądowym.
W zakresie świadczonych usług informatyki śledczej oferujemy:
- wykonywanie kopii binarnych nośników,
- wykonywanie kopii binarnych wycinków działających systemów,
- zabezpieczanie danych na potrzeby dochodzeń sądowych (sumy kontrolne),
- analiza zebranego materiału pod kontem:
- badanie komputerów i urządzeń mobilnych,
- wyszukiwania danych,
- odzyskiwania usuniętych danych,
- wyodrębnianie i analiza dowodów elektronicznych,
- wyszukiwanie i analiza artefaktów systemowych i internetowych,
- analiza logów systemowych i działalności użytkowników.
- tworzenie raportów.
Prawidłowe zabezpieczenie danych oraz ich analiza mogą okazać się kluczowe dla obrony interesów podczas toczącego się postępowania sądowego i administracyjnego. Zachęcamy do skorzystania z naszych usług, w przypadku wątpliwości zachęcamy do kontaktu.