Dlaczego my?


Wszystkie operacje zostaną przeprowadzone przez naszych wykwalifikowanych i doświadczonych specjalistów.

Osoby zaangażowane w Państwa projekty:  

  • brały czynny udział przy audytach zgodności z normą ISO 27001 i PCI DSS,
  • prowadziły cykliczne szkolenia dla pracowników w dużych firmach,
  • opracowywały i wdrażały polityki i procedury związane z bezpieczeństwem systemów IT,
  • zarządzały bądź były członkami komórek bezpieczeństwa w dużych korporacjach,
  • przeprowadzały cykliczne testy bezpieczeństwa i wdrażały zalecenia post audytowych,
  • współpracowały z innymi podmiotami zajmującymi się bezpieczeństwem systemów teleinformatycznych.

  • posiadają certyfikaty/szkolenia/referencje: 
    • eWPTX (eLearnSecurity Advanced Web Application Penetration Tester)  
    • eWPT (eLearnSecurity Web Application Penetration Tester) Issuing authorityeLearnSecurity
    • Bezpieczeństwo Systemów Internetowych – Security of Internet  Niebezpiecznik.pl
    • Bezpieczeństwo frontendu aplikacji WWWSecurity of web application (frontend) Issuing authority Securitum.pl  
    • Mile2 Latam Certified Vulnerability Assessor Issuing authorityMile2 Latam  
    • Cisco IT Essentials: PC Hardware and Software Issuing authorityCisc  
    • OSCP Offensive Security Certified Professional 
    • CVE-2018-8763  oraz CVE-2018-8764
    • i inne

Masz pytania, chcesz porozmawiać o danym zakresie wdrożeniowym.

Skontaktuj się z nami