Kompetencje cyberbezpieczeństwo

CYBERBEZPIECZEŃSTWO

iTrust oferuje kompleksowe podejście do zarządzania oceną stanu oraz budową systemów bezpieczeństwa informacji oraz cyberbezpieczeństwa.

Efektem naszych działań jest poprawa bezpieczeństwa zasobów informacyjnych w organizacji Klienta poprzez doskonalenie architektury cyberbezpieczeństwa w obszarach organizacyjnym, procesowym i technologicznym. Osiągnięcie tego celu jest realizowane w kontekście spełnienia wymagań ustawowych i regulacyjnych związanych z cyberbezpieczeństwem oraz odpowiedzialności zarządczej za zapewnienie zgodności z regulacjami obecnymi i planowanymi.

iTrust realizuje eksperckie usługi doradcze, których celem jest ocena dojrzałości architektury cyberbezpieczeństwa wraz ze zgodnością z wymaganiami ustawowymi i określenie działań mających na celu jej podniesienie na wymagany poziom wyznaczony w ramach oceny. Działania te wykonywane są w oparciu o autorskie narzędzie bazujące na międzynarodowych standardach (NIST, CIS, ISO 27001) oraz krajowych regulacjach dotyczących cyberbezpieczeństwa (ustawa o KSC, KRI, wytyczne KNF dla instytucji finansowych i ubezpieczeniowych). Efektem jest ocena obecnego stanu spełnienia tych standardów i wytycznych (poziom dojrzałości) odniesiona do ryzyk i priorytetów biznesowo-organizacyjnych oraz wieloetapowy plan dojścia do oczekiwanego stanu składający się z działań organizacyjnych i technologicznych (roadmapy). Plan ten zawiera także uzasadnienia realizacji takiego planu w kontekście spełnienia wymogów ustawowych oraz zagrożeń i priorytetów.

  • Wiemy jak budować i doskonalić architekturę cyberbezpieczeństwa w organizacji.
  • Potrafimy budować i sterować procesami reagowania na incydenty teleinformatyczne.
  • Umiemy projektować i zarządzać systemami typu SIEM i NBAD, zarządzać polityką bezpieczeństwa teleinformatycznego, (Firewall, VPN, IDS/IPS, Antymalware, Sandboxing, DDoS Protection, VMware NSX, Trend Micro Deep Security).
  • Umiemy zaprojektować i zarządzać infrastrukturą teletransmisyjną, infrastrukturą sieci LAN/WAN (Routing, Switching), SDN (Cisco ACI, VMware NSX), SDS (VMware vSAN).

Nasi architekci projektują i zarządzają środowiskiem wirtualizacyjnym (VMware: vSphere, vSOM) oraz środowiskiem systemów MDM/EMM (VMware Workspace ONE / AirWatch).

 

 

Specjalistyczna wiedza naszych architektów z zakresu architektury IT i cyberbezpieczeństwa potwierdzona jest certyfikatami prestiżowych instytucji:

CCSP, CISSP, CISSO, PMP, Prince 2 Practicioner, Network Traffic Analysis, Wireless Security, Azure Security Best Practice, Active Directory Hybrid Identity, Microsoft Azure Infrastructure as a Service, Microsens DWDM, Check Point Certified Security Administrator R75, Check Point Certified Security Expert R75, Check Point DDoS Protector, CISCO DCAC9K 2.0 – Configuring Cisco Nexus 9000 Switches in ACI mode, CISCO ROUTE – Implementing Cisco IP Routing, CISCO DCNX7K – Implementing Cisco Nexus 7000, CISCO ICDN1 – Interconnecting Cisco Network Devices Part 1, CISCO ICDN2 – Interconnecting Cisco Network Devices Part 2, CISCO TSHOT – Troubleshooting And Maintaining Cisco IP Networks, CISCO ASA and FirePower Workshop, CISCO Securing Email with Cisco Email Security Appliance (SESA) 2.1, IBM QRadar SIEM Fundations (BQ103G), IBM QRadar SIEM Advanced Topics (BQ203G), IBM QRadar Vulnerability Manager – Overview, HPE Virtual Connect (HK758X), HPE BladeSystem Administration (HE646X), HP Disaster Tolerant Architecture with Service Guard, Oracle 9i and Oracle 10g RAC, HP Ed 3PAR Disk Arrays Trng, HP Implementing ProLiant Server, HP Integrity Multi OS Instalation and Boot, HP MC/ServiceGuard, HP OpenView Data Protector, HP OpenView Internet Services, HP Select Identity / Access, HP SureStore Disk Arrays, HP Unix Administration, Juniper Networks AJVI/IFVH/APJF Combi Advanced FW/VPN, Juniper Networks IIDP – Implementing Intrusion Detection and Prevention, Juniper Networks Junos Space, MS – Administering Microsoft Windows Share Services and SharePoint Portal Server 2003, MS – Designing Security for Microsoft Networks (MS-2830), Oracle 9i:Database Administration Fundamentals I, SUN Solaris 8 (SA238), Trend Micro Deep Security 9.6 SP1 Administration, VMware vSphere: Install, Configure, Manage and Optimize and Scale Fast Track v6.5, VMware vSAN: Deploy and Manage v6.6, VMware NSX: Install, Configure, Manage v6.2, VMware Horizon 7: Install, Configure, Manage v7.3, VMware Horizon 7: Troubleshooting and Performance Optimization v7.

Członkowie naszego zespołu posiadają poświadczenia bezpieczeństwa:

  • „TAJNE”
  • „SECRET UE/EU SECRET”
  • „NATO Secret”
  • i inne.

iTrust posiada świadectwo bezpieczeństwa przemysłowego do krajowych informacji niejawnych oraz informacji niejawnych Unii Europejskiej, NATO i Europejskiej Agencji Kosmicznej, w rozumieniu ustawy z dnia 05 sierpnia 2010 r. o ochronie informacji niejawnych.

https://itrust.pl/wp-content/uploads/2021/11/images.jpg

Narzędzia

Know-How

Know-how iTrust to przede wszystkim umiejętność prowadzania procesów budowy rozwiązań informatycznych, w tym głównie z obszaru cyberbezpieczeństwa, z uwzględnieniem skomplikowanych uwarunkowań decyzyjnych i zakupowych. Nasza wiedza, umiejętności i doświadczenia pozwalają nam przeprowadzić wspólnie z Klientem proces budowy systemu cyberbezpieczeństwa w sposób merytorycznie i formalnie uzasadniony, udokumentowany i oparty o przepisy prawne oraz powszechnie przyjęte standardy. Gwarantuje to naszym Klientom poczucie bezpieczeństwa w zakresie podejmowanych decyzji. Poczynając od określenia i oceny podatności, ryzyk oraz priorytetów biznesowych, po zbudowaniu transparentnych uzasadnień wyboru technologii oraz budżetu, budujemy perspektywę zaufania dla wspólnie realizowanych przedsięwzięć.

 

 

 

Partnerzy

Kontakt

iTrust

Budujemy perspektywę zaufania

iTrust sp. z o.o.

ul. Poznańska 37
00-689 Warszawa
NIP: 701-071-22-08

Napisz do nas:
biuro@itrust.pl