Wysoce specjalistyczna wiedza w kwestiach bezpieczeństwa danych i informatyki śledczej, a także lata praktyki w owych dziedzinach pozwalają nam dopasować ofertę do indywidualnych potrzeb podmiotów indywidualnych, gospodarczych, czy instytucji państwowych i organów ścigania (sądy, prokuratury, jednostki policji, straży granicznej, agencje bezpieczeństwa itp.). Datastorm oferuje kompleksowe usługi zarówno w zakresie prewencji jak i zarządzania incydentami.
Do usług, które świadczymy podmiotom z sektora prywatnego należą:
Opinie prywatne
Podobnie jak w przypadku zleceń od Sądów jesteśmy w stanie przygotować opinię prywatną bazującą na zebranym materiale dowodowym na potrzeby procesu sądowego. Zabezpieczenie i analiza zebranego cyfrowego materiału dowodowego wymaga doświadczenia i subtelności. Dysponujemy wykwalifikowanym w tej sferze personelem, który od lat wykonując rządowe zlecenia, dziś dostępny jest również dla podmiotów prywatnych.
Informatyka śledcza
Przestępcy zawsze pozostawiają po sobie ślady. Pomożemy ci odzyskać lub wydobyć informacje z wszelkiego rodzaju nośników cyfrowym, między innymi z twardych dysków, dysków przenośnych, telefonów komórkowych, tabletów, umożliwimy identyfikację podmiotów odpowiedzialnych za atak na Twoją infrastrukturę i zabezpieczymy ślady pozostawione w jego trakcie, umożliwiając tym samym użycie go w procesie dochodzeniowym.
Trwałe usuwanie danych
Niestarannie przeprowadzony proces rozbudowy może prowadzić do ujawnienia tajemnic handlowych bądź innych poufnych danych, przez przypadek bądź w wyniku zamierzonych działań. Dysponujemy wiedzą i doświadczeniem w zakresie technik sanityzacji i trwałego usuwania danych i możemy pomóc ochronić Twoje dane osobami postronnymi.
Audyty powłamaniowe
Jeśli intruzowi uda się uzyskać nieuprawniony dostęp do Twojej sieci lub pokonać zabezpieczenia chroniące Twoje dane zabezpieczenia, przygotujemy dla Ciebie dogłębną analizę powłamaniową, w skład której wejdzie dokładny opis metod zastosowanych przez intruza, wyszczególnienie braków bieżącej infrastruktury bezpieczeństwa, oszacowanie szkód wyrządzonych podczas ataku, jak również zestaw rekomendacji i proponowanych środków prewencyjnych, których wdrożenie zapobieże przyszłym atakom.
Szkolenia z zakresu bezpieczeństwa informacji
Zapewniamy kompleksowe szkolenia pracowników i kadry menedżerskiej z zakresu podstaw bezpieczeństwa informacji, audytów wewnętrznych, ochrony infrastruktury i etycznego hackingu. Oferujemy również kursy przygotowawcze dla osób starających się o certyfikaty CISSP, CISA, CEH, CHFI, CCE, CIA, czy CCNA/CCNP.
Testy penetracyjne
Diagnoza słabych punktów Twojej infrastruktury i ich neutralizacja to pierwszy krok do pełnego zabezpieczenia firmy przed ingerencją z zewnątrz; oferujemy kompleksowe testy penetracyjne, zarówno sieci wewnętrznych, w tym wszelkich przyłączonych do niej urządzeń, jak i tych mających kontakt ze światem zewnętrznym, mające na celu ujawnienie ewentualnych luk w zabezpieczeniach, które mogłaby wykorzystać osoba trzecia celem uzyskania nieuprawionego dostępu do sieci i danych.
Audyty na zgodność z normą PN ISO/IEC 27001
Swoistym dopełnieniem testów penetracyjnych jest przegląd wdrożonych w Twojej firmie polityk bezpieczeństwa informacji i systemu zarządzania informacją pod kątem zgodności z wytycznymi najnowszej edycji normy PN ISO/IEC 27001 opublikowanej w roku 2013.
Zarządzanie ryzykiem
Zarządzanie ryzykiem współczesny krajobraz biznesowy obfituje w ryzyko oszustwa. Pomożemy ci zarządzać ryzykiem związanym z zagrożeniami czyhającymi zarówno na zewnątrz jak i wewnątrz struktur Twojej firmy, takimi jak nieuczciwość pracowników, kradzież poufnych danych, szpiegostwo przemysłowe, czy konflikt interesów.