Bezpieczny Pracownik

            

Usługa Bezpieczny Pracownik

Usługa zwiększająca poziom cyberbezpieczeństwa Przedsiębiorstwa i zapewniająca wsparcie w realizacji wymagań Ustawodawcy w zakresie ochrony informacji.

 

Eximo Project

Zakres usługi

Usługa Bezpieczny Pracownik dostosowana jest do specyfiki organizacji. Na podstawie ustaleń z Klientem, przygotowujemy wdrożenie dedykowane dla konkretnej Firmy lub wybranej grupy Pracowników.

Testy phishingowe

W trakcie pierwszego etapu, po przeprowadzeniu białego wywiadu, realizujemy serię kontrolowanych ataków hakerskich, weryfikujących podatność Pracowników Klienta na cyberzagrożenia.

Szkolenie Pracowników

Następnie, na podstawie wniosków z przeprowadzonych testów, przygotowujemy dedykowane szkolenie przeprowadzone przez certyfikowanego specjalistę ds. bezpieczeństwa IT.

Baza Wiedzy i platforma e-learningowa

Dostarczamy Klientowi raport powykonawczy wraz z zaleceniami dobrych praktyk oraz udostępniamy bazę wiedzy online i testy utrwalające wiedzę u Pracowników.

Eximo Project

Gwarancja bezpieczeństwa

W trakcie realizacji usługi nadzorujemy pięć kluczowych warstw w celu zapewnienia jak największego bezpieczeństwa zasobów Klienta.

Izolowane środowisko

Wyizolowanie infrastruktury na poziomie fizycznym.

Firewall

Dostęp do środowiska autoryzowany na kilku poziomach urządzeń i usług takich jak NAC.

Szyfrowanie

Szyfrowanie danych na dwóch poziomach - systemu plików oraz baz danych.

Logowanie

Rejestracja wszystkich zdarzeń oraz interakcji użytkownika w ramach dostępnych systemów.

Ludzie

Realizacja i obsługa usługi przez ekspertów z zakresu bezpieczeństwa IT.

Eximo Project

Aspekty prawne

Wykorzystanie wiadomości email oraz treści strony internetowej do symulowanego ataku phishingowego.

Serwis internetowy oraz wiadomość email są przedmiotem prawa autorskiego, czyli utworem lub jego częścią.

Utworem jest też system IT do przeprowadzenia białego wywiadu oraz ataku będącego symulacją phishingu.

Zgodnie z art. 29 ustawy o prawie autorskim i prawach pokrewnych wolno przytaczać utwory lub ich urywki w innym utworze, jeżeli jest to uzasadnione celami cytatu. Symulacja phishingu nie narusza interesu przedsiębiorcy, np. właściciela strony WWW.

Wynika to z faktu, że użytkownik poddany symulowanemu atakowi wie o tym działaniu, nie występują więc żadne przesłanki, które mogłyby uzasadniać nieuczciwe postępowanie w stosunku do firmy.

Mowa o tym w art. 5 ustawy o zwalczaniu nieuczciwej konkurencji.

Audyt bezpieczeństwa Bezpieczny Pracownik

Gwarancja braku przestojów

Dzięki umieszczonym w emailach kodach, wskazani Pracownicy działu IT Klienta są na bieżąco informowani o dotarciu kampanii do wyznaczonych użytkowników. Pozwala to na uniknięcie działań prewencyjnych podejmowanych w przypadku prawdziwego ataku phishingowego.

Bezpieczny Pracownik

Korzyści

  • Minimalizacja ryzyka utraty bieżących zdolności operacyjnych
  • Redukcja potencjalnych strat finansowych
  • Dostosowanie do wymagań regulatora [RODO]
  • Możliwość wdrożenia kompleksowej strategii bezpieczeństwa
Audyt bezpieczeństwa Bezpieczny Pracownik