Usługa zwiększająca poziom cyberbezpieczeństwa Przedsiębiorstwa i zapewniająca wsparcie w realizacji wymagań Ustawodawcy w zakresie ochrony informacji.
Usługa Bezpieczny Pracownik dostosowana jest do specyfiki organizacji. Na podstawie ustaleń z Klientem, przygotowujemy wdrożenie dedykowane dla konkretnej Firmy lub wybranej grupy Pracowników.
Testy phishingowe
W trakcie pierwszego etapu, po przeprowadzeniu białego wywiadu, realizujemy serię kontrolowanych ataków hakerskich, weryfikujących podatność Pracowników Klienta na cyberzagrożenia.
Szkolenie Pracowników
Następnie, na podstawie wniosków z przeprowadzonych testów, przygotowujemy dedykowane szkolenie przeprowadzone przez certyfikowanego specjalistę ds. bezpieczeństwa IT.
Baza Wiedzy i platforma e-learningowa
Dostarczamy Klientowi raport powykonawczy wraz z zaleceniami dobrych praktyk oraz udostępniamy bazę wiedzy online i testy utrwalające wiedzę u Pracowników.
W trakcie realizacji usługi nadzorujemy pięć kluczowych warstw w celu zapewnienia jak największego bezpieczeństwa zasobów Klienta.
Izolowane środowisko
Wyizolowanie infrastruktury na poziomie fizycznym.
Firewall
Dostęp do środowiska autoryzowany na kilku poziomach urządzeń i usług takich jak NAC.
Szyfrowanie
Szyfrowanie danych na dwóch poziomach - systemu plików oraz baz danych.
Logowanie
Rejestracja wszystkich zdarzeń oraz interakcji użytkownika w ramach dostępnych systemów.
Ludzie
Realizacja i obsługa usługi przez ekspertów z zakresu bezpieczeństwa IT.
Wykorzystanie wiadomości email oraz treści strony internetowej do symulowanego ataku phishingowego.
Serwis internetowy oraz wiadomość email są przedmiotem prawa autorskiego, czyli utworem lub jego częścią.
Utworem jest też system IT do przeprowadzenia białego wywiadu oraz ataku będącego symulacją phishingu.
Zgodnie z art. 29 ustawy o prawie autorskim i prawach pokrewnych wolno przytaczać utwory lub ich urywki w innym utworze, jeżeli jest to uzasadnione celami cytatu. Symulacja phishingu nie narusza interesu przedsiębiorcy, np. właściciela strony WWW.
Wynika to z faktu, że użytkownik poddany symulowanemu atakowi wie o tym działaniu, nie występują więc żadne przesłanki, które mogłyby uzasadniać nieuczciwe postępowanie w stosunku do firmy.
Mowa o tym w art. 5 ustawy o zwalczaniu nieuczciwej konkurencji.
Dzięki umieszczonym w emailach kodach, wskazani Pracownicy działu IT Klienta są na bieżąco informowani o dotarciu kampanii do wyznaczonych użytkowników. Pozwala to na uniknięcie działań prewencyjnych podejmowanych w przypadku prawdziwego ataku phishingowego.