Nasze specjalizacje

Na tej stronie można sprawdzić jakimi certyfikatami dysponujemy

Kontaktując się z nami rozmawiacie Państwo nie z infolinią, ale z osobą kompetentną, która kieruje pracami zespołu i w czasie rozmowy może podejmować decyzje w czasie rzeczywistym. W trakcie pierwszej rozmowy, nasz klient może omówić zakres projektu, kryteria itp. Kalkulacja kosztów oraz oferta może zostać przekazana Państwu w ciągu kilku godzin lub dni. Zawsze jest ona profesjonalnie przygotowana, a klient nie musi obawiać się żadnych ukrytych kosztów.

Mamy doświadczenie w:

  • Pełnieniu krytycznych dla organizacji ról związanych z bezpieczeństwem (CIO, CISO, IOD)
  • Planowaniu, realizacji i dokumentowaniu audytów bezpieczeństwa informacji
  • Planowaniu, realizacji i dokumentowaniu audytów bezpieczeństwa teleinformatycznego (wdrożonych zabezpieczeń technicznych)
  • Testowaniu systemów informatycznych (od warstwy infrastrukturalnej do warstwy aplikacyjnej)
  • Testowaniu sieci (przewodowych oraz bezprzewodowych WiFi)
  • Analizie powłamaniowej w obszarze sieci i systemów operacyjnych
  • Projektowaniu i realizacji kontrolowanych kampanii phishingowych
  • Projektowaniu systemów bezpieczeństwa (zabezpieczeń) w oparciu o notację UML oraz dobre praktyki
  • Projektowaniu procesów (również biznesowych) oraz procedur w oparciu o notację BPMN 2.0

Nasi eksperci

Dysponujemy potencjałem wiedzy i doświadczenia naszych inżynierów. Nasi ludzie są pracowici i kreatywni. Inżynierowie pracujący dla nas posiadają doświadczenie w:

  1. Analizie i testach bezpieczeństwa sieci komputerowych w topologiach LAN, MAN, WAN (cisco, juniper), w technologiach ethernet, frame-relay, ip-vpn (w topologii MPLS).
  2. Analizie i testach bezpieczeństwa bezprzewodowych sieci komputerowych (WLAN) opartych o standard IEEE 802.11.
  3. Analizie baz danych (Oracle, MS SQL, MySQL, PostgreSQL i inne) – analiza uprawnień, prawidłowości wdrożenia.
  4. Projektowaniu, wdrażaniu, optymalizowaniu i zarządzaniu usługami opartymi na protokołach aplikacyjnych (LDAP, FTP, HTTP i innych).
  5. Projektowaniu, wdrażaniu, optymalizowaniu i zarządzaniu systemami SIEM, NBAD, Integrity solutions, IdM i innych.
  6. Modelowaniu procesów w oparciu o notację BPMN 2.0.
  7. Analizie zabezpieczeń i przeprowadzeniu „hardeningu” systemów operacyjnych (Windows server, Linux, Unix)
  8. Testowaniu sieci i usług aplikacyjnych za pośrednictwem generatorów warstwy (L2 – L7). Możemy zaplanować atak DDoS lub przetestować serwis internetowy pod kątem maksymalnej liczby sesji i użytkowników. Wykorzystujemy do tego celu rózne generatory ruchu.
  9. Wytwarzaniu dokumentacji technicznej (schematy, diagramy, dokumentacja powykonawcza, projekty techniczne itp.)

Nasi specjaliści, kierownicy projektów oraz audytorzy spełniają wymagania Rozporządzenia Ministra Cyfryzacji z dnia 12 października 2018 r. „w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu„.

Wyślij nam zapytanie ofertowe na adres office@open-audit.eu