Dostępni partnerzy i oferty
Poniżej znajdziesz listę sprawdzonych firm oferujących rozwiązania w zakresie testów bezpieczeństwa. Wybierz partnera, aby zobaczyć szczegóły oferty.
- Atos
- FortCyber
Już od 25 000 pln netto
Symulujemy rzeczywiste ataki, testujemy aplikacje, sieci, chmurę i infrastrukturę, a wyniki przedstawiamy w raportach z rekomendacjami. Wyróżnia nas indywidualne podejście i praktyczne wskazówki, które realnie wzmacniają bezpieczeństwo infrastruktury krytycznej.
Zakres naszej ofety:
Budowanie zaufania mieszkańców i samorządów, pokazując proaktywne podejście do cyberbezpieczeństwa.
Planowanie
Ustalamy z klientem cel, zakres i metodę testów oraz zbieramy informacje o systemach i komunikacji.
Wykrywanie luk
Skanujemy systemy, identyfikujemy podatności i testujemy scenariusze ataków.
Symulacja ataków
W kontrolowanych warunkach wykorzystujemy wykryte luki, aby sprawdzić realne zagrożenia.
Raport i zalecenia
Przygotowujemy raport z lukami, oceną ryzyka i rekomendacjami poprawy zabezpieczeń.
Ochrona infrastruktury krytycznej, która jest podstawą ciągłości usług dla mieszkańców.
Zapobieganie przerwom w dostawie wody, dzięki wykryciu luk w systemach sterujących przed atakiem.
Zmniejszenie ryzyka kosztownych incydentów i kar, poprzez spełnienie wymogów bezpieczeństwa i regulacji.

FortCyber realizuje testy bezpieczeństwa infrastruktury IT oraz systemów technologicznych wykorzystywanych w przedsiębiorstwach wodociągowych. Testy prowadzone są w sposób bezpieczny dla środowiska produkcyjnego oraz zgodnie z uznanymi standardami bezpieczeństwa.
Usługa jest akredytowana przez Polskie Towarzystwo Informatyczne (PTI).
Cyber Pentests
Cena od: 4200 PLN netto
Usługa obejmuje:
- kontrolowane testy automatyczne i manualne
- identyfikację podatności systemów
- walidację wykrytych luk bezpieczeństwa
- raport z rekomendacjami działań naprawczych
- spotkanie podsumowujące z kierownictwem firmy
Testy prowadzone są zgodnie z uznanymi standardami bezpieczeństwa, m.in.:
- OWASP
- PTES
- OSSTMM
- NIST
Dzięki testom penetracyjnym organizacja może sprawdzić rzeczywistą odporność swojej infrastruktury IT i OT na cyberataki oraz zidentyfikować najważniejsze działania zwiększające bezpieczeństwo.