Nasze specjalizacje

Kontaktując się z nami rozmawiacie Państwo nie z infolinią, ale z osobą kompetentną, która kieruje pracami zespołu i w czasie rozmowy może podejmować decyzje w czasie rzeczywistym. W trakcie pierwszej rozmowy, nasz klient może omówić zakres projektu, kryteria itp. Kalkulacja kosztów oraz oferta może zostać przekazana Państwu w ciągu kilku godzin lub dni. Zawsze jest ona profesjonalnie przygotowana, a klient nie musi obawiać się żadnych ukrytych kosztów.

Nasi eksperci dysponują wiedzą i doświadczeniem popartymi certyfikatami, w szczególności:

  • Certyfikaty etycznego hackera (Certified Ethical Hacker) wydany przez brytyjską organizację macierzystą EC-Council
  • Certyfikaty audytorów wiodących i wewnętrznych systemów zarządzania bezpieczeństwa informacji ISO/IEC 27001:2013 oraz PN-ISO/IEC 27001:2014
  • Certyfikaty zarządzania projektami PRINCE2
  • Certyfikaty związany z zarządzaniem modelem usługowym ITILv3 (ISO/IEC 20000-1 i 20000-2)
  • Certyfikaty techniczne (inżynierskie) dotyczące technologii VMWare
  • Certyfikaty techniczne (inżynierskie) dotyczące technologii CISCO
  • Certyfikaty stosowania notacji UML oraz BPMN 2.0

Mamy duże doświadczenie w:

  • Planowaniu, realizacji i dokumentowaniu audytów bezpieczeństwa informacji
  • Analizie powłamaniowej w obszarze sieci i systemów operacyjnych
  • Projektowaniu systemów bezpieczeństwa (zabezpieczeń) w oparciu o notację UML oraz dobre praktyki
  • Projektowaniu procesów (również biznesowych) oraz procedur w oparciu o notację BPMN 2.0

Na specjalne życzenie możemy:

  • Pomóc w opracowywaniu specyfikacji istotnych warunków zamówienia (SIWZ)

Nasi eksperci

Dysponujemy potencjałem wiedzy i doświadczenia naszych inżynierów. Nasi ludzie są pracowici i kreatywni. Inżynierowie pracujący dla nas posiadają doświadczenie w:

  1. Analizie i testach bezpieczeństwa sieci komputerowych w topologiach LAN, MAN, WAN (cisco, juniper), w technologiach ethernet, frame-relay, ip-vpn (w topologii MPLS).
  2. Analizie i testach bezpieczeństwa bezprzewodowych sieci komputerowych (WLAN) opartych o standard IEEE 802.11.
  3. Analizie baz danych (Oracle, MS SQL, MySQL, PostgreSQL i inne) – analiza uprawnień, prawidłowości wdrożenia.
  4. Projektowaniu, wdrażaniu, optymalizowaniu i zarządzaniu usługami opartymi na protokołach aplikacyjnych (LDAP, FTP, HTTP i innych).
  5. Projektowaniu, wdrażaniu, optymalizowaniu i zarządzaniu systemami SIEM, NBAD, Integrity solutions, IdM i innych.
  6. Modelowaniu procesów w oparciu o notację BPMN 2.0.
  7. Analizie zabezpieczeń i przeprowadzeniu „hardeningu” systemów operacyjnych (Windows server, Linux, Unix)
  8. Testowaniu sieci i usług aplikacyjnych za pośrednictwem generatorów warstwy (L2 – L7). Możemy zaplanować atak DDoS lub przetestować serwis internetowy pod kątem maksymalnej liczby sesji i użytkowników. Wykorzystujemy do tego celu rózne generatory ruchu.
  9. Wytwarzaniu dokumentacji technicznej (schematy, diagramy, dokumentacja powykonawcza, projekty techniczne itp.)

Technical-team

Informujemy, iż nasi specjaliści spełniają wymagania Rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 10 września 2010 r. „w sprawie wykazu certyfikatów uprawnionych do kontroli projektów informatycznych i systemów teleinformatycznych”.

Wyślij nam zapytanie ofertowe na adres office@open-audit.eu