W nowoczesnym społeczeństwie cyfrowym, “dane” są jednym z największych i najcenniejszych towarów. Zatem jest to kluczowy czynnik motywujący dla wielu ataków cybernetycznych, których celem jest uzyskanie dostępu do danych osobowych, informacji finansowych lub własności intelektualnej.
Dzięki naszemu doświadczeniu i kilkunastu latach realizacji skomplikowanych projektów, zapewniamy Państwu znaczne uproszczenie zarządzania bezpieczeństwem i dostosowanie go do aktualnych trendów technologicznych i prawnych.
więcej o nasPosiadamy zespół certyfikowanych konsultantów i inżynierów specjalizuący się w zaawansowanych rozwiązaniach z dziedziny bezpieczeństwa teleinformatycznego... więcej
Wychodząc naprzeciw oczekiwaniom, oferujemy nowoczesne zintegrowane rozwiązania infrastruktury IT spełniające wysokie wymagania... więcej
Nasze usługi mają za zadanie doprowadzenie organizacji do harmonizacji funkcjonujących procesów pod względem bezpieczeństwa i zapewnieniu sprawnego dostępu do danych, poprawy oraz rozwinięcia nowych możliwości budowania usług na najwyższym poziomie.
dowiedz się więcejUsługi wdrożeniowe i migracyjne obejmują zarówno rozwiązania z naszej oferty kluczowych rozwiązań i oprogramowania, jak i usługi niestandardowe, które dotyczą szerszych przypadków użycia, wymagań i kompleksowych rozwiązań.
dowiedz się więcejWykonanie projektu nowej infrastruktury sieci klasy Data Center (2 Centra Przetwarzania Danych, 2 organizacje: 50.000 użytkowników wewnętrznych, usługi zewnętrzne). W ramach prac rozwojowych, wykonano doradztwo w zakresie opracowania projektu technicznego i wymagań. W architekturze uwzględniono ocenę aktualnego obciążenia i dostosowanie do nowych procesów biznesowych i technicznych oraz opracowano rozwiązanie spełniające zapotrzebowania na wiele lat w przód.
opracowanie wytycznych dla technologii zbudowania nowej infrastruktury Data Center celem świadczenia nowego modelu usług biznesowych. W tym projekcie wykonaliśmy prace doradcze w zakresie oceny wymagań technicznych, zaleceń oraz określenie parametrów technicznych dla nowej infrastruktury typu Hybrid Cloud Computing (sieć, storage, computing, backup).
wdrożenie kompleksowego systemu bezpieczeństwa przetwarzania danych oraz zbudowanie infrastruktury teleinformatycznej. W projekcie zastosowano takie technologie jak: DLP, Szyfrowanie danych (system klasy ERM, FDE), monitorowanie dostępu uprzywilejowanego, EDR wraz z kompleksową ochroną stacji roboczej, SIEM, Zarządzanie podatnościami i centralny system aktualizacji oprogramowania. Infrastruktura zwirtualizowana zapewniająca bezprzerwowy dostęp do danych w trybie metro cluster pomiędzy dwoma centrami przetwarzania danych.
Opracowanie i wdrożenie infrastruktury hiperkonwergentnej rozciągniętej pomiędzy dwa centra przetwarzania danych. Implementacja centralnego systemu kopii zapasowych dla 10 ośrodków wraz z replikacją do ośrodka centralnego. Wdrożenie elementów bezpieczeństwa zapewniających szyfrowaną komunikację pomiędzy 10 ośrodkami z wykorzystaniem zapór sieciowych następnej generacji.
Wdrożenie centralnego systemu kopii zapasowych wraz z integracją z istniejącym oprogramowaniem kopii zapasowych i macierzy dyskowych. Celem zapewnienia wysokiej dostępności, system został zreplikowany do innej lokalizacji.
Wykonanie audytu technicznego RODO z opracowaniem zaleceń spełniających wymagania prawne. Projekt miał na celu dostosowanie organizacji do aktualnych uwarunkowań prawnych i trendów zagrożeń cybernetycznych.
Wdrożenie rozwiązania szyfrującego dane w spoczynku i ruchu. Firma ubezpieczeniowa musiała szyfrować dane wymieniane z zewnętrznymi organizacjami. Dzięki zastosowaniu rozwiązania, ujednolicono sposoby szyfrowania komunikacji i osiągnięto spełnienie regulacji.
Audyt konfiguracji powdrożeniowej rozwiązania klasy Enterprise DLP w środowisku kilkunastu tysięcy użytkowników. Celem było przeanalizowanie procesu obsługi incydentów DLP, a także dopasowanie funkcjonalności systemu do aktualnej sytuacji organizacji.
Wdrożenie kompleksowego systemu ochrony przed atakami ukierunkowanymi w kanałach web, poczty i stacji roboczych. Środowisko rozproszone pomiędzy miastami. Dzięki rozwiązaniu, nastąpiła znaczna poprawa monitorowania bezpieczeństwa oraz usprawniono procesy prewencji przed cyber zagrożeniami. Rozwiązanie zostało zintegrowane z systemem klasy SIEM, zaporami sieciowymi następnej generacji dla automatyzacji procesu reagowania na zagrożenia oraz uzyskano dynamiczną analizę zagrożeń w kanale pocztowym.