Przejdź do treści
Cyberbezpieczeństwo
- przeprowadzamy diagnozy cyberbezpieczeństwa,
- analizujemy zagrożenia wraz z szacowaniem ryzyka,
- wykonujemy podstawowe testy penetracyjne oraz kontrolowane ataki phisingowe.
- wdrażamy polityki bezpieczeństwa informacji składających się na SZBI,
- tworzymy plany ciągłości działania,
- projektujemy i wdrażamy rozwiązania podnoszące cyberbezpieczeńtwo,
- prowadzimy szkolenia z cyberbezpieczeństwa (mamy własne autorskie programy wypracowane na podstawie wieloletniej praktyki w administracji),
- obsługujemy incydenty bezpieczeństwa, zgłaszam incydenty do CSIRT,
- planujemy i wdrażamy działania korekcyjne i korygujące zgodnie z norma ISO 27001,
- wdrażamy wymagania z ustawy UKSC i dyrektywy NIS2,
- wdrażamy wymagania z KRI i normy ISO 27001,
- wdrażamy e-doręczenia, EPUAP, profil zaufany, certyfikaty kwalifikowane,
- doradzamy w robotyzacji procesów,
- doradzamy przy wdrożeniu rozwiązań AI z uwzględnieniem AI ACT.
- doradzamy w kreowaniu pozytywnego wizerunku w mediach społecznościowych.
Zarządzanie serwerami
- ograniczamy ryzyko wystąpienia sytuacji krytycznych – awarii systemów,
- projektujemy, wdrażamy i administrujemy wirtualnymi maszynami,
- instalujemy i administrujemy macierzami dyskowymi, serwerami plików,
- administrujemy systemami operacyjnymi, bazami danych oraz serwerami,
- nadzorujemy wydajność systemów, monitoring parametrów pracy,
- zarządzamy usługami katalogowymi, kontami użytkowników, wirtualną tożsamością,
Zarządzanie komputerami
- obsługujemy systemy operacyjne,
- instalujemy i administrujemy systemami dziedzinowymi,
- wdrażamy oprogramowanie antywirusowe z funkcjami EDR, XDR,
- usuwamy wirusy i szkodliwe oprogramowanie,
- projektujemy i wdrażamy system zautomatyzowanych kopii bezpieczeństwa,
- naprawiamy komputery,
- diagnozujemy stan posiadanych licencji,
- wspieramy procesy zakupowe,
- odzyskujemy hasła,
- instalujemy urządzenia peryferyjne (wejścia/wyjścia),
Administracja sieciami komputerowymi
- projektujemy, modernizujemy, diagnozujemy sieci LAN i WiFi,
- monitorujemy i utrzymujemy sprawność sieci,
- konfigurujemy urządzenia aktywne,
- doradzamy przy wyborze dostawcy usług,
- wdrażamy segmentacje sieci LAN,
- konfigurujemy szyfrowane kanały VPN do zdalnej pracy.