secman

kurs na
bezpieczeństwo IT

Testy bezpieczeństwa

  • Sieci LAN
  • Punktu styku z siecią Internet
  • Konfiguracji systemów
  • Sieci Bezprzewodowych
  • Portalu WWW

Zobacz w czym możemy Ci pomóc

Co się udało dotychczas?

NIEZABEZPIECZONE SIECI IT TO REALNE STRATY FINANSOWE

Zagrożenie ze strony cyberprzestępczości, złośliwych dzieciaków, czy automatycznie skanujących i infekujących sieci robotów to realne straty dla Twoich firmowych zasobów. Przykłady:

Źle skonfigurowany router

Firma A posiada źle skonfigurowany i do tego podatny, bo niezaktualizowany router. Nikt nie ma świadomości zagrożenia, ponieważ przecież wszystko działa, czyli router spełnia swoje zadanie. Jednak wykorzystanie tego słabego elementu pozwala atakującemu wejść do sieci i przejąć kontrolę nad ruchem sieciowym. To atakujący będzie decydował o tym, czy zamiast strony banku nie podstawić identycznie spreparowanej strony i w banalny spsosób przejmie dane logowania do środków finansowych.

Zhakowana strona WWW

Nawet jeśli strona WWW nie jest rozbudowanym portalem, czy aplikacją webową, a tylko wizytówką, to ten zasób też należy chronić. Cybeprzestępcy mogą umieścić na stronie niewidoczny kod, który im będzie generował zyski (Black SEO), a firmie przysporzy problemów w postaci obniżonej pozycji w wyszukiwarkach lub w najgorszej postaci blokadą strony i brakiem możliwości jej wyszukiwaniu np. w Google.

Niekatualne oprogramowanie: Windows/Adobe/Java/Office

Wydawałoby się, że problem jest prozaiczny. Czarny rynek jednak dobrze zdaje sobie sprawę jakie zyski może osiągać i masowo rozsyła niechcianą pocztę z zainfekowanym kodem udającymi faktury, dokumenty itp. Niestety liczba luk bezpieczeństwa w tak szeroko przez wszystkich stosowanym oprogramowaniu biurowym jest ogromna. Oni zdają sobie sprawę z łatwych i ogromnych zysków. Nie pozwól, by Twoje komputery stały się częścią sieci, z której dokonywane są kolejne cybernetyczne przestępstwa.

Wyciek danych do konkurencji

Przestępczość gospodarcza w postaci wykradania danych konkurencji staje się coraz powszechniejsza z uwagi na posiadanie zasobów w postaci elektronicznej, co sprawia że ich utrata jest łatwiejsza niż fizyczna kradzież z firmowego sejfu. Cyberprzestępcy sami zgłaszają się do konkurencji oferując wykradzione materiały.

Zobacz naszą ofertę: Ocena bezpieczeństwa sieci komputerowych