hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Testy penetracyjne

Przeprowadzenie kontrolowanego ataku na system teleinformatyczny klienta dla oceny bieżącego stanu bezpieczeństwa systemu. W szczególności pod kątem znanych podatności i odporności na próby przełamania zabezpieczeń. Tester szuka też potencjalnych błędów spowodowanych niewłaściwą konfiguracją, lukami w oprogramowaniu lub sprzęcie, słabościami w technicznych lub proceduralnych środkach zabezpieczeń, a nawet niewystarczającą świadomością użytkowników.

Analiza przeprowadzana z perspektywy potencjalnego włamywacza może zawierać aktywne wykorzystywanie podatności (np. poprzez użycie exploitów). Metodyka badania oparta jest na doświadczeniu Orange Polska. Nasi testerzy mają certyfikaty potwierdzające ich kompetencje, m.in. CISSP (Certified Information Systems Security Professional), CEH (Certified Ethical Hacker).

Testy penetracyjne to obiektywna i niezależna ocena rzeczywistego poziomu bezpieczeństwa systemów. W ofercie znajdują się testy infrastruktury oraz aplikacji internetowych metodą blackbox (z minimalną wiedzą pentestera o zasobach klienta), whitebox (pełna wiedza, otrzymana od klienta), greybox (kombinacja obu metod).

Raport końcowy zawiera: opis wykrytych podatności i ich kategoryzację, listę podatnych elementów, a także sposoby szybkiego (opcjonalnie) i docelowego naprawienia wykrytej podatności.

Główne korzyści:

  • zapewnienie integralności i ciągłości biznesu dzięki zgodności z regulacjami i standardami wymaganymi w branży
  • weryfikacja zabezpieczeń systemów informatycznych przetwarzających dane klientów, pracowników i podmiotów gospodarczych
  • minimalizacja kosztów utrzymania bezpieczeństwa infrastruktury IT
  • ocena bezpieczeństwa mierzącą poufność, integralność i dostępność systemów biznesowych
  • wytyczne do planów naprawczych dla zespołów technicznych bezpieczeństwa IT
Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.