+48 601 93 63 93 | INFO@DATASTORM.PL |
LANGUAGE:

Nowoczesne Techniki Ochrony Danych I Informatyki Śledczej

Kompleksowa obsługa sektora prywatnego i instytucji publicznych

GENEZA

Skomplikowane systemy informatyczne stanowią podwaliny przeważającej większości udogodnień, które towarzyszą nam na co dzień: telefonów, środków masowego przekazu, bankowości, środków transportu, czy nawet takich podstawowych usług jak dostawa wody czy prądu. Penetracja tychże systemów może okazać się fatalna w skutkach zarówno dla osób prywatnych jak i firm komercyjnych czy administracji rządowej, niezależnie od zamiarów sprawców stojących za atakiem. Diagnoza słabych punktów infrastruktury i braków w zabezpieczeniach sieci i serwerów jest obecnie absolutnie niezbędnym elementem współczesnej praktyki biznesowej czy administracyjnej, podobnie jak dołożenie wszelkich starań by zapobiec podobnym atakom w przyszłości.

Wszechobecność komputerów i urządzeń mobilnych stanowi również bardzo poważne wyzwanie dla organów ścigania. Wszelkiego rodzaju nośniki informatyczne, przeglądane strony internetowe, czy terminy wyszukiwane w Google odgrywają coraz to istotniejszą rolę w śledztwach czy postępowaniach sądowych. Ślady pozostawione w trakcie popełniania przestępstwa muszą być odpowiednio zabezpieczone i zbadane celem użycia ich jako materiału dowodowego w procesie sądowym.

Obydwie dziedziny wymagają obszernej wiedzy z zakresu informatyki i bezpieczeństwa danych. Datastorm oferuje osobom prywatnym, firmom i instytucjom państwowym wysoce wykwalifikowany personel z wieloletnim stażem w obszarze informatyki śledczej i bezpieczeństwa systemów informatycznych.

KOMPETENCJE

  • Informatyka śledcza
  • Opinie sądowe i prywatne
  • Wsparcie czynności dochodzeniowych
  • Odzyskiwanie danych z wszelkiego rodzaju nośników
  • Trwałe usuwanie danych
  • Analizy audio/wideo
  • Analizy kodów źródłowych
  • Analizy baz danych
  • Wsparcie w śledztwach dotyczących pornografii dziecięcej
  • Wycena oprogramowania i sprzętu komputerowego
  • Kompleksowe audyty powłamaniowe
  • Szkolenia z zakresu bezpieczeństwa informacji
  • Testy penetracyjne
  • Audyty na zgodność z normą PN ISO/IEC 27001
  • Zarządzanie ryzykiem

REFERENCJE