Audyty bezpieczeństwa
i testy penetracyjne

WIĘCEJ

Szkolenia dotyczące bezpieczeństwa IT

WIĘCEJ

Doradztwo
w zakresie bezpieczeństwa IT

WIĘCEJ

Dynamiczna analiza złośliwego oprogramowania

Opracowywanie dokumentacji

1

w ramach Systemu Zarządzania Bezpieczeństwem Informacji (SZBI);
2

bezpieczeństwa dla systemów teleinformatycznych, w których przetwarzane będą informacje niejawne i zgodności procedur Klientów z ustawą z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (SWB, PBE, Analiza ryzyka);
3

bezpieczeństwa zasobów Klientów w zakresie danych osobowych i zgodności procedur z wytycznymi przedstawionymi w Rozporządzeniu o ochronie danych osobowych (RODO).
4

Szacowania ryzyka na potrzeby RODO, w oparciu o sprawdzone i uznane na świecie oprogramowanie Pilar (http://www.pilar-tools.com).

Pozostałe usługi:

Wykrywanie technik inwigilacyjnych metodami elektroniczną i informatyczną
WIĘCEJ
Zabezpieczenia
WIĘCEJ
Odzyskiwanie danych z telefonów
WIĘCEJ