Nasza oferta
Świadczone przez nas usługi można podzielić na trzy etapy, poniżej znajdziecie Państwo krótki opis każdego z nich.
Audyt
Pierwszym krokiem jest wykonanie audytu Państwa obecnej infrastruktury. Audyt ten wskaże miejsca które wymagają zmiany lub poprawy. Na koniec audytu otrzymają Państwo raport z zaznaczonymi obszarami oraz istotnością występujących w nim problemów. Nasza współpraca może zakończyć się w tym momencie a zmiany możecie Państwo wdrożyć własnymi siłami.
Wdrożenie
Jeżeli zdecydują się Państwo na kontynuowanie współpracy, nasza firma przeprowadzi wszystkie niezbędne prace oraz dokona aktualizacji raportu z audytu w celu wskazania jakie prace zostały wykonane i jaki efekt przyniosły.
Utrzymanie
Bezpieczeństwo nie jest stanem łatwym do utrzymania. W celu zapewnienia najwyższego poziomu świadczymy usługę utrzymania infrastruktury w jak najlepszej formie. Istnieje wiele sposobów świadczenia tej usługi, możemy przejąć tą część utrzymania od Państwa obecnego administratora lub możemy go wspierać w razie potrzeby. Wybór należy do Państwa.
O nas
Tak jak Cerber strzegł bram Hadesu podobnie my będziemy strzec państwa środowiska informatycznego.
Cerber IT powstał jako odpowiedź na rosnące zagrożenie dla firm w zakresie cyberbezpieczeństwa. Nasza oferta kierowana jest do małych i średnich firm, których nie stać na utrzymywanie wieloosobowych działów IT a które widzą obecne trendy na rynku i chciałyby się zabezpieczyć przed ewentualnymi atakami. Mamy doświadczenie w zabezpieczaniu infrastruktury firm w sposób efektywny kosztowo i bez zbędnych wydatków. W zależności od Państwa potrzeb dobierzemy lub dostosujemy obecną infrastrukturę w celu zapewnienia najwyższego poziomu bezpieczeństwa Państwa danych.

Obszary
Istnieje wiele elementów które tworzą infrastrukturę IT. Bardzo często wystarczy, że jeden z nich nie jest wystarczająco zabezpieczony aby uzyskać dostęp do pozostałych. Z naszej strony oferujemy zabezpieczenie każdego z nich przy pomocy oprogramowania antywirusowego, szyfrującego, utworzenia reguł dostępu na poziomie urządzeń oraz sieci, zabezpieczenie poczty email oraz wielu innych rozwiązań które wspólnie sprawią, że uzyskanie nieuprawnionego dostępu będzie bardzo trudne.

Serwery
Serwery Windows oraz Linux, własna serwerownia lub chmura
Serwer to często najbardziej krytyczny element infrastruktury w firmie. Istnieje wiele rodzajów serwerów które spełniają wiele funkcji. Zabezpieczenie ich przed nieuprawnionym dostępem powinno być priorytetem.

Systemy
Aplikacje, strony WWW
Systemy wystawione do sieci Internet są jednym z najważniejszych wektorów ataku ze względu na łatwość dostępu.

Sieci
Sieci miedziane, światłowodowe oraz bezprzewodowe
Dobrze zaprojektowana sieć pozwala na zmniejszenie powierzchni ataku. Nawet jeżeli atakujący uzyska dostęp do pojedynczego systemu ograniczony ruch sieciowy nie pozwoli mu za zdobycie informacji.

Urządzenia końcowe
Laptopy, komputery stacjonarne, telefony, tablety
Bardzo często atak zaczyna się od jednego urządzenia. Zwykle jest to urządzenie, na którym występują błędy konfiguracyjne pozwalające na zwiększenie powierzchni ataku.

Kopie zapasowe
Lokalne i zewnętrzne
Kopie zapasowe mają wiele zastosowań, ale najważniejszym jest możliwość odzyskania danych w przypadku ich utraty w wyniku awarii lub ataku.

Procedury
Polityka bezpieczeństwa, Ciągłość działania
Wdrożenie polityk bezpieczeństwa nie ma sensu jeżeli nie będziemy ich przestrzegać. Dla Państwa infrastruktury stworzymy zestaw procedur, który zapewni klarowną instrukcję jak postępować aby to bezpieczeństwo utrzymać oraz co zrobić w przypadku dużej awarii lub udanego ataku.
Zaufali nam
W razie pytań zapraszamy do kontaktu
- Dąbrowskiego 7/29
- oferta@cerber.it
- +48