Nasza oferta

Świadczone przez nas usługi można podzielić na trzy etapy, poniżej znajdziecie Państwo krótki opis każdego z nich.

Feature Image

Audyt

Pierwszym krokiem jest wykonanie audytu Państwa obecnej infrastruktury. Audyt ten wskaże miejsca które wymagają zmiany lub poprawy. Na koniec audytu otrzymają Państwo raport z zaznaczonymi obszarami oraz istotnością występujących w nim problemów. Nasza współpraca może zakończyć się w tym momencie a zmiany możecie Państwo wdrożyć własnymi siłami.

Feature Image

Wdrożenie

Jeżeli zdecydują się Państwo na kontynuowanie współpracy, nasza firma przeprowadzi wszystkie niezbędne prace oraz dokona aktualizacji raportu z audytu w celu wskazania jakie prace zostały wykonane i jaki efekt przyniosły.

Feature Image

Utrzymanie

Bezpieczeństwo nie jest stanem łatwym do utrzymania. W celu zapewnienia najwyższego poziomu świadczymy usługę utrzymania infrastruktury w jak najlepszej formie. Istnieje wiele sposobów świadczenia tej usługi, możemy przejąć tą część utrzymania od Państwa obecnego administratora lub możemy go wspierać w razie potrzeby. Wybór należy do Państwa.

O nas

Tak jak Cerber strzegł bram Hadesu podobnie my będziemy strzec państwa środowiska informatycznego.

Cerber IT powstał jako odpowiedź na rosnące zagrożenie dla firm w zakresie cyberbezpieczeństwa. Nasza oferta kierowana jest do małych i średnich firm, których nie stać na utrzymywanie wieloosobowych działów IT a które widzą obecne trendy na rynku i chciałyby się zabezpieczyć przed ewentualnymi atakami. Mamy doświadczenie w zabezpieczaniu infrastruktury firm w sposób efektywny kosztowo i bez zbędnych wydatków. W zależności od Państwa potrzeb dobierzemy lub dostosujemy obecną infrastrukturę w celu zapewnienia najwyższego poziomu bezpieczeństwa Państwa danych.

About Image

Obszary

Istnieje wiele elementów które tworzą infrastrukturę IT. Bardzo często wystarczy, że jeden z nich nie jest wystarczająco zabezpieczony aby uzyskać dostęp do pozostałych. Z naszej strony oferujemy zabezpieczenie każdego z nich przy pomocy oprogramowania antywirusowego, szyfrującego, utworzenia reguł dostępu na poziomie urządzeń oraz sieci, zabezpieczenie poczty email oraz wielu innych rozwiązań które wspólnie sprawią, że uzyskanie nieuprawnionego dostępu będzie bardzo trudne.

Team Image

Serwery

Serwery Windows oraz Linux, własna serwerownia lub chmura

Serwer to często najbardziej krytyczny element infrastruktury w firmie. Istnieje wiele rodzajów serwerów które spełniają wiele funkcji. Zabezpieczenie ich przed nieuprawnionym dostępem powinno być priorytetem.

Team Image

Systemy

Aplikacje, strony WWW

Systemy wystawione do sieci Internet są jednym z najważniejszych wektorów ataku ze względu na łatwość dostępu.

Team Image

Sieci

Sieci miedziane, światłowodowe oraz bezprzewodowe

Dobrze zaprojektowana sieć pozwala na zmniejszenie powierzchni ataku. Nawet jeżeli atakujący uzyska dostęp do pojedynczego systemu ograniczony ruch sieciowy nie pozwoli mu za zdobycie informacji.

Team Image

Urządzenia końcowe

Laptopy, komputery stacjonarne, telefony, tablety

Bardzo często atak zaczyna się od jednego urządzenia. Zwykle jest to urządzenie, na którym występują błędy konfiguracyjne pozwalające na zwiększenie powierzchni ataku.

Team Image

Kopie zapasowe

Lokalne i zewnętrzne

Kopie zapasowe mają wiele zastosowań, ale najważniejszym jest możliwość odzyskania danych w przypadku ich utraty w wyniku awarii lub ataku.

Team Image

Procedury

Polityka bezpieczeństwa, Ciągłość działania

Wdrożenie polityk bezpieczeństwa nie ma sensu jeżeli nie będziemy ich przestrzegać. Dla Państwa infrastruktury stworzymy zestaw procedur, który zapewni klarowną instrukcję jak postępować aby to bezpieczeństwo utrzymać oraz co zrobić w przypadku dużej awarii lub udanego ataku.

Zaufali nam

Spoko ziomki

Testimonial Image

Jan Uczciwy

Nie złodziej

git majonez

Testimonial Image

Zygmunt Rzetelny

Jako mąż i nie mąż

W razie pytań zapraszamy do kontaktu

  • Dąbrowskiego 7/29
  • oferta@cerber.it
  • +48