Icon
Skontaktuj się
Prosimy o zadanie pytania bądź którki opis Państwa problemu. Skontaktujemy się z Państwem w najbliższym czasie.
Wyrażam zgodę na przetwarzanie moich danych osobowych dla potrzeb niezbędnych do kontaktu ze mną ze strony GBTI S.A. (zgodnie z Ustawą z dnia 29.08.1997 roku o Ochronie Danych Osobowych; tekst jednolity: Dz. U. 2016 r. poz. 922).
GBTI S.A.

Zapewniamy bezpieczeństwo IT

Audyt. Doradztwo. Ochrona.

Audyt bezpieczeństwa IT jest potrzebny

gdy komputer używany jest do:

Icon
przechowywania danych osobowych
Icon
dostępu do systemów płatności online
Icon
prowadzenia księgowości
Icon
dostępu do systemów zarządzania kontem bankowym
Icon
przechowywania bazy danych klientów

a także gdy w spółce:

Icon
następuje reorganizacja (fuzja, przejęcie, ekspansja)
Icon
zmienia się Zarząd lub jego struktura organizacyjna
Icon
występują istotne zmiany w infrastrukturze IT lub procesach biznesowych
Icon
przy wejściu na rynek międzynarodowy
Icon
realizacji wspólnych projektów z partnerami zagranicznymi

86%

zasobów internetowych wymagających identyfikacji zawiera co najmniej jedną krytyczną lukę

SYSTEMOWA METODYKA PRACY

Icon
Identyfikacja architektury środowiska IT za pomocą standardowych serwisów sieciowych (np. WWW, SMTP, FTP, Telnet)
Icon
Rozpoznanie dostępnych z obszaru Internetu komputerów i urządzeń sieciowych, rodzaju i wersji systemów operacyjnych oraz oprogramowania użytkowego pod kątem wykrywania znanych luk bezpieczeństwa
Icon
Wstępna penetracja systemu za pomocą skanerów portów TCP i UDP oraz skanerów zabezpieczeń, dostępnych w zasobach sieci Internet
Icon
Analiza topologii sieci komputerowej widzianej z Internetu
Icon
Analiza otrzymanych wyników pod kątem przygotowania symulacji włamań
Icon
Symulacja włamań
Icon
Ocena odporności zabezpieczeń systemu na ataki destrukcyjne za pomocą narzędzi dostępnych w zasobach sieci Internet
Icon
Ocena poprawności reakcji systemu zabezpieczeń na wykonywane ataki
Icon
Analiza bezpieczeństwa systemu zaporowego Firewall
Icon
Analiza wyników testu penetracyjnego pod kątem oceny zagrożenia integralności systemu oraz możliwości dostępu do danych przez osoby nieupoważnione
Icon
Analiza dokumentacji systemu pod kątem bezpieczeństwa (struktura sieci, konfiguracja, zastosowane urządzenia i oprogramowanie)

3 miesiące

średni okres samodzielnego wykrywania ataków ukierunkowanych

ProxyScanner

Dynamiczna inwentaryzacja. Audyt. Nadzór bezpieczeństwa.

ProxyScanner Caption Image
System ProxyScanner to produkt firmy GBTI S.A. pozwalający na bezpośrednią kontrolę bezpieczeństwa nad infrastrukturą sieciową. Jego głównym zadaniem jest dynamiczna inwentaryzacja, audyt i nadzór bezpieczeństwa. Pod względem biznesowym, zrzesza on funkcje różnych rozwiązań typu NAC/NIDS/VA w jedno urządzenie, co pozwala zaoszczędzić koszty i czas związany z wdrożeniem oraz ewentualnymi problemami integracyjnymi. Wykorzystując zaawansowane algorytmy procesów aktywnych i pasywnych, ProxyScanner jest świetnym rozwiązaniem dla osób ceniących sobie wzorowe bezpieczeństwo bez potrzeby dużych nakładów finansowych. Doskonale sprawdza się zarówno w małych jak i dużych firmach.
ProxyScanner Front View
Widok z przodu
ProxyScanner Side View
Widok z boku
ProxyScanner Back View
Widok z tyłu
Nasz produkt jest aktywnie udoskonalany i rozwijany o nowe funkcjonalności.

W kwestii technicznej, ProxyScanner zapewnia inwentaryzację, audyt oraz nadzór nad bezpieczeństwem sieci. ProxyScanner jest w stanie rozpoznać typ i informacje o sieci w której działa oraz utworzyć mapę podłączonych urządzeń z podziałem na ich kategorię (np. drukarki, serwery, urządzenia IoT) oraz wykorzystywane systemy (np. Windows/Linux/OSX/Android). Przy użyciu zaawansowanych mechanizmów sieciowych, możliwe jest w pełni automatyczne wykrywanie nowych urządzeń wpiętych do sieci, bez wiedzy administratora oraz natychmiastowe powiadomienia w przystępnej formie np. e-mail, SMS*. Dodatkową funkcjonalnością jest także pełna historia aktywności sieci LAN, przez co operator system jest w stanie prześledzić pełną chronologię użycia infrastruktury. Każde urządzenie wpięte do sieci, w której operuje system ProxyScanner jest automatycznie skanowane w momencie podłączenia, co pozwala na wykrycie czym jest podłączony sprzęt i jakie zagrożenia może spowodować jego nieusunięcie.

Technologia NetVisiord® wykonuje zautomatyzowany proces audytu bezpieczeństwa, używając metod wykorzystywanych podczas prawdziwych testów penetracyjnych. Do tych procesów należą:

- próby bezautoryzacyjne,
- ujawnienia informacji przez usługi,
- wykrywanie podatności (Vulnerability Assessment),
- niepoprawne konfiguracje usług,
- powiadomienia i raporty.

ProxyScanner jest produktem bezobsługowym „plug-and-play”, co oznacza, że w momencie jego instalacji, operator nie potrzebuje technicznej wiedzy z zakresu administracji sieciowej jak i technicznych aspektów. Cała interakcja z urządzeniem odbywa się poprzez przyjazną dla użytkownika platformę, w formie strony internetowej, która pełni jednocześnie funkcję „MasterServer”, czyli centralnego punktu, do którego wysyłane są informacje z systemów ProxyScanner. Cała komunikacja zarówno pomiędzy operatorem, systemem ProxyScanner, a panelem użytkownika jest szyfrowana.

USŁUGI

Ikona
Audyt IT bezpieczeństwa
Ikona
Zapobieganie atakom DoS / DDoS, przeprowadzanie testów obciążeniowych
Ikona
Testy penetracyjne
Ikona
Kompleksowa ochrona ICO, portfeli kryptowaluty, giełd oraz projektów blockchain
Ikona
Rozwiązania antyphishingowe

980,000 BTC

Ponad 10 miliardów dolarów w bitcoinach zostało skradzionych z giełd kryptowalut, począwszy od 2011 roku (według Reuters)

System Wczesnego Wykrywania Cyberzagrożeń

Zidentyfikuj zainfekowane węzły, zapobiegając intruzom, wyciekom,
ukierunkowanym atakom i szpiegostwu przemysłowemu

Oprogramowanie szpiegujące, trojany Corkow, Anunak i Buhtrap, ponad 100 rodzajów złośliwego oprogramowania dla platform mobilnych - wszystkie te zagrożenia agresywnie atakują osoby prywatne, biznes oraz spółki państwowe, pomimo powszechnej dystrybucji narzędzi antywirusowych.

SWWC pozwala zorganizować obiektywną kontrolę ruchu sieciowego i szybko zidentyfikować kluczowe zagrożenia na poziomie sieci, w oparciu o zaawansowaną wiedzę i wyjątkowe informacje wywiadowcze GBTI S.A.

Icon
Powiadomienia online o wykrytych zagrożeniach za pośrednictwem poczty e-mail
Icon
Automatyczne generowanie raportów o rodzajach ataków
Icon
Wygodny interfejs WWW
Icon
Ręczna analiza logów przez naszych ekspertów ze wskazaniem krytycznie ważnych incydentów

1 godziny

a nawet mniej potrzebuje intruz na kradzież informacji i wyprowadzenie pieniędzy

RODO

Przygotuj się na zmianę przepisów dotyczących
przetwarzania danych osobowych

Nowe Rozporządzenie o Ochronie Danych Osobowych zostanie wprowadzone przez Unię Europejską już w maju 2018 roku. Do tego czasu każdy podmiot, który w jakikolwiek sposób przetwarza dane osobowe będzie musiał dostosować swoje działania do nowo obowiązujących przepisów.

Niezależnie od rozmiaru firmy, nowe regulacje RODO dotyczą każdego przedsiębiorstwa, które przetwarza dane osobowe. Zatem jeżeli prowadzisz jednoosobową działalność, średnią lub dużą firmę, dużą spółkę akcyjną, lub jesteś pracownikiem ogromnej korporacji przepisy dotyczą również Ciebie.

Zgodnie z treścią artykułu 99, rozporządzenie o ochronie danych osobowych weszło w życie w maju 2016 roku i ma zastosowanie od 25 maja 2018. Przedsiębiorcy mieli 1,5 roku, żeby zapoznać się z nowymi przepisami. Niestety, świadomość wśród administratorów danych osobowych jest bardzo mała. Ogromna ilość firm jeszcze nie zaczęła wdrażać nowych przepisów mając nadzieję, że wszystko wyjaśni się 25 maja. Od tego dnia następca GIODO będzie mógł nałożyć kary pieniężne w chwili stwierdzenia naruszenia, a nie dopiero po wydaniu decyzji administracyjnej.

Icon
Wysokie kary finansowe
Icon
Konieczność wykonania analizy ryzyka
Icon
Prowadzenie regularnych testów bezpieczeństwa
Icon
Wymóg monitorowania i zgłaszania wycieku danych
Icon
Obowiązek wdrożenia procedur i środków ochrony
Icon
Podnoszenie świadomości w firmie
Icon
Większe prawa klientów
Icon
Rejestracja zbieranych danych

€ 20,000,000

nawet tyle mogą wynieść kary RODO
(albo do 4% całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego)
Icon
Jesteś na naszej stronie GBTI.PL
Icon
Icon
Zadzwoń do nas +48 32 205 33 63
Icon
Icon
Umówimy się na spotkanie w dogodnym terminie
Icon
Icon
Porozmawiamy o Twoich problemach
Icon
Icon
Dopasujemy odpowiednie rozwiązania
Icon
Icon
Podpiszemy umowę
Icon
Icon
Przeprowadzimy audyt
Icon
Icon
Zabezpieczymy twoje środowisko
Icon
Icon
Przedstawimy szczegółowe raporty
Icon
Icon
Twoja firma jest bezpieczna

Partnerzy

Kontakt

Nasza siedziba znajduje się w Katowicach.

Zapraszamy na w naszym biurze, od poniedziałku do piątku od 9 do 15.

Możemy omówić szczegóły współpracy i/lub zdalnie świadczyć usługi konsultingowe on-line.

Wybierz miejsce, w którym będzie wygodnie negocjować lub po prostu napisz do nas.