PL | EN
Zamknij

CYBERBEZPIECZEŃSTWO

Umożliwiamy naszym klientom bezpieczne prowadzenie biznesu, oferując kompleksowe rozwiązania cyberbezpieczeństwa.

Dbamy o bezpieczeństwo danych i systemów, pomagając naszym klientom w spełnieniu wymagań regulacyjnych.

Ochrona urządzeń końcowych
Specjalizujemy się w kompleksowych wdrożeniach systemów obrony i ochrony urządzeń końcowych klasy EDR oraz zarządzaniem bezpieczeństwem urządzeń mobilnych UEM.
  • EDR - Endpoint Detection and Response - system bezpieczeństwa komputerowego, który koncentruje się na zabezpieczaniu punktów końcowych sieci, czyli komputerów, telefonów, tabletów i innych urządzeń, które łączą się z siecią.

  • UEM – Unified Endpoint Management - klasa narzędzi, które zapewniają pojedynczy interfejs zarządzania dla urządzeń mobilnych, komputerów PC i innych. Zapewnia możliwości zarządzania i zabezpieczania aplikacji mobilnych, treści, współpracy i nie tylko. Jest to pojedyncze podejście do zarządzania wszystkimi punktami końcowymi, takimi jak smartfony, tablety, laptopy, drukarki, urządzenia wzmocnione, Internet rzeczy (IoT) i urządzenia do noszenia.
Bezpieczeństwo sieci teleinformatycznych IT/OT
Mamy doświadczenie w zabezpieczaniu dostępu do sieci i Internetu oraz w aktywnym namierzaniu złośliwego oprogramowania w sieci.​
  • UTM - Unified Threat Management - bezpieczna zapora sieciowa, która łączy wiele funkcji ochrony brzegu sieci w jednym sprzętowym urządzeniu, takich jak Antywirus, AntySPAM, system wykrywania i blokowania ataków IPS (Intrusion Prevention System) oraz wirtualne sieci prywatne VPN (Virtual Private Network).

  • NDR - Network Detection and Response - klasa rozwiazań do analizy ruchu sieciowego oraz inspekcji komunikacji sieciowej w czasie rzeczywistym, które pozwalają na wykrywanie i badanie zagrożeń, anomalnych zachowań i ryzykownej aktywności we wszystkich zakątkach sieci. NDR działa jak wirtualny ekspert, który jest w stanie zrozumieć dokładny zakres i specyfikę incydentu lub naruszenia bezpieczeństwa.

  • XDR - Extended Detection and Response,- rozwiązania zapewniające wykrywanie incydentów bezpieczeństwa i zautomatyzowane możliwości reagowania na infrastrukturę bezpieczeństwa. XDR integruje informacje o zagrożeniach i dane telemetryczne z wielu źródeł z analityką bezpieczeństwa w celu zapewnienia kontekstualizacji i korelacji alertów bezpieczeństwa.

  • HoneyPot - mechanizm cyberbezpieczeństwa zaprojektowany w celu przyciągnięcia i oszukania potencjalnych napastników. Działa jak system wabik, zachęcając hakerów do interakcji z nim, jednocześnie odwracając ich uwagę od rzeczywistych wrażliwych informacji lub systemów. Rejestrując i analizując stosowane techniki ataków, organizacje mogą uzyskać cenny wgląd w taktyki stosowane przez cyberprzestępców.

  • Canary Tokens - technika, która koncentruje się na wczesnym wykrywaniu i powiadamianiu o nieautoryzowanych działaniach. Jest to fragment kodu lub plik cyfrowy, który ma zostać otwarty lub udostępniony w przypadku wystąpienia nieautoryzowanego działania, takiego jak próba naruszenia lub kradzieży danych. Po uruchomieniu Canary Token ostrzega organizację, umożliwiając jej szybką reakcję i złagodzenie potencjalnych szkód.

Uwierzytelnianie
Sami korzystamy i wdrażamy rozwiązania do potwierdzania zadeklarowanej tożsamości w systemach IT oraz do udzielania i nadzorowania dostępu uprzywilejowanego.​
  • IAM - Identity and Access Management - zespół technologii informatycznych umożliwiających bezpieczne zarządzanie dostępem do danych i usług w organizacji. IAM umożliwia użytkownikom zarządzanie dostępem do zasobów sieciowych, aplikacji, systemów i baz danych dając lepszą kontrolę nad dostępem do danych oraz zwiększając bezpieczeństwo sieci.

  • MFA - Multi-Factor Authentication - Uwierzytelnianie wieloskładnikowe to metoda poświadczenia, w której użytkownik, aby dostać się do strzeżonych zasobów (np. aplikacji mobilnej, konta online lub sieci VPN) musi zweryfikować swoją tożsamość na co najmniej dwa różne sposoby.

  • ZTNA – Zero Trust Network Access - Ustanawia bezpieczną sesję między urządzeniem końcowym, a siecią, zapewniając jednocześnie szczegółową kontrolę nad dostępem do zasobów i zgodnie z zasadą braku zaufania, niezależnie od lokalizacji urządzenia końcowego lub sieci. Częścią zasady zerowego zaufania jest praktyka dostępu o najmniejszych uprawnieniach. Oznacza to, że użytkownicy uzyskują dostęp tylko do zasobów niezbędnych do spełnienia ich wymagań dotyczących pracy i nic więcej.

  • PAM - Privileged Access Management - rozwiązanie służące do zabezpieczania tożsamości, które pomaga chronić organizacje przed cyberzagrożeniami poprzez monitorowanie i wykrywanie nieuprawnionego dostępu uprzywilejowanego do zasobów o kluczowym znaczeniu.
Obrona aplikacji i poczty e-mail
  • WAF – Web Application Firewall urządzenie lub oprogramowanie monitorujące ruch HTTP/HTTPS z funkcjami blokowania złośliwego ruchu do i z aplikacji internetowej.

  • Anty-DDoS – pakiet rozwiązań umożliwiających ochronę przed atakami rozproszonej odmowy dostępu do usługi (Distributed Denial of Service, DDoS).

Zabezpieczenie danych
Naszą główną specjalnością jest zabezpieczanie danych krytycznych w systemach informatycznych naszych klientów. W związku z tym mamy w ofercie:
  • Anti-Malware - rozwiązania zapobiegające instalacji złośliwego oprogramowania w sieciach i systemach komputerowych.

  • Anty-Ransomeware – pakiet rozwiązań zabezpieczających przed utratą, kompromitacją lub zaszyfrowaniem danych oraz umożliwiający szybkie i pewne ich odtworzenie.

  • DLP - Data Loss Prevention lub Data Leak Prevention - rozwiązania niezbędne do zachowania poufności danych oraz zabezpieczeniem ich przed wyciekiem poza organizację.
Zarządzanie podatnościami
  • CTI – Cyber Threat Intelligence – rozwiązania umożliwiające gromadzenie i analizowanie informacji o aktualnych i potencjalnych atakach, które zagrażają bezpieczeństwu firm oraz ich zasobów. Zaletą rozwiązań CTI jest to, że zapobiegają także skutkom cyberprzestępstw i ograniczają koszty likwidowania szkód po incydencie.

  • SIEM - Security Information and Event Management – rozwiązania służące do monitorowania bezpieczeństwa w systemach informatycznych. System SIEM zbiera, analizuje i wiąże ze sobą informacje z różnych źródeł, w tym z logów systemowych, urządzeń sieciowych i aplikacji. System ten pozwala na szybkie wykrywanie i reagowanie na cyberzagrożenia, takie jak ataki hakerskie czy podejrzane aktywności użytkowników.

  • SOAR - Security Orchestration, Automation and Response - to rozwiązanie opracowane w celu wzmocnienia cyberbezpieczeństwa organizacji. Platforma SOAR, opierając się na fundamencie SIEM, umożliwia zespołowi analityków monitorowanie danych bezpieczeństwa płynących z różnych źródeł, w tym systemów informacji i zarządzania bezpieczeństwem oraz platform analizy zagrożeń.
Zarządzanie ryzykiem i zgodnością
  • GRC - Governance Risk Compliance - zarządzanie ryzykiem i zgodnością w organizacjach, usługa pomagająca firmom w identyfikacji, zarządzaniu i kontrolowaniu różnych rodzajów ryzyk związanych z działalnością biznesową oraz zapewnia, że organizacja działa zgodnie z wymaganiami regulacyjnymi i etycznymi.
Audyty bezpieczeństwa IT
Przeprowadzamy audyty bezpieczeństwa IT oraz zgodności z regulacjami prawnymi. Możemy przeprowadzić:​
  • Testy penetracyjne infrastruktury sieciowej​

  • Testy penetracyjne aplikacji webowych

  • Audyt zabezpieczeń przed wyciekiem danych

  • Audyt bezpieczeństwa informacji zgodny z normą ISO 27001

  • Audyt Krajowych Ram Interoperacyjności (KRI)

  • Audyt zgodności z regulacjami prawnymi (Krajowy System Cyberbezpieczeństwa, NIS 2).
Jesteś zainteresowany współpracą? Napisz do nas!
* Akceptuję zgłoszenie zamiaru współpracy. Klauzula informacyjna dla osób korzystających z Serwisu adtg.pl przez formularz zgłoszenia zamiaru współpracy. Kto będzie odpowiadał za ochronę Twoich danych? Administratorem Twoich danych osobowych podanych w formularzu zgłoszenia chęci współpracy będzie ADT Group z siedzibą w Warszawa 02-822, Poleczki 44 (dalej „ADTG” lub „Spółka”). Dodatkowe pytania w sprawach ochrony danych można kierować na adres siedziby Spółki lub na adres poczty elektroniczne - kontakt@adtg.pl lub nr tel. 22 378 34 50; Formularz zgłoszenia chęci współpracy Spółka traktuje jako usługę umożliwiającą kontakt elektroniczny, a zatem podane dane są niezbędne do wykonania tej usług przez Spółkę (art. 6 ust. 1 lit. b RODO) na zasadach określonych w Regulaminie świadczenia usług drogą elektroniczną za pośrednictwem Serwisu. Dane, które musisz nam podać, to informacje o Twoim adresie poczty elektronicznej. Podanie pozostałych danych jest dobrowolne. ADTG będzie udostępniać Twoje dane osobowe innym odbiorcom, którym powierzono przetwarzanie danych osobowych w imieniu i na rzecz ADTG. Ze szczegółami możesz zapoznać się w Polityce prywatnościv. Spółka informuje, że przysługuje Ci prawo dostępu do treści swoich danych, żądanie ich usuwania, poprawiania, ograniczenia przetwarzania i przenoszenia. Przysługuje Ci prawo do wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych na sposób przetwarzania danych przez Administratora. Dane będą przetwarzane przez okres: prowadzenia korespondencji, a następnie do czasu przedawnienia roszczeń, tzn. do 3 lat od momentu ostatniej korespondencji. Rozwiń
Wyrażam zgodę na otrzymywanie informacji handlowych od ADT Group sp. o.o. Podając adres poczty elektronicznej lub numer telefonu komórkowego potwierdzam, że chcę otrzymywać na ten adres lub na wskazany numer telefonu oferty usług ADT Group sp. z o.o. Klauzula informacyjna o przetwarzaniu danych w celach marketingowych przez ADT Group sp. z o.o. za pośrednictwem e-mail, wiadomości tekstowych - sms lub kontaktu telefonicznego. Kto będzie odpowiadał za ochronę Twoich danych? Administratorem Twoich danych osobowych podanych w polach powyżej będzie ADT Group z siedzibą w Warszawa 02-822, Poleczki 44 (dalej „ADTG”, „Administrator” lub „Spółka”). Dodatkowe pytania w sprawach ochrony danych można kierować na adres siedziby Spółki lub na adres poczty elektroniczne - kontakt@adtg.pl lub nr tel. 22 378 34 50. Chcemy wysyłać na mejla, esemesem oferty na skorzystanie z usług Spółki. Podstawę prawną przetwarzania Twoich danych osobowych stanowi art. 6 ust. 1 lit. a) RODO w zw. z art. 10 ust. 2 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - czyli udzielona przez Ciebie zgoda (przejmujemy, że podając nam swoje dane we ww. polach wyraziłaś/eś zgodę na ich przetwarzanie w opisanych w tej klauzuli celach). Twoja zgoda na wykorzystanie przez nas danych w celach marketingowych jest w pełni dobrowolna. ADTG będzie udostępniać Twoje dane osobowe innym odbiorcom, którym powierzono przetwarzanie danych osobowych w imieniu i na rzecz ADTG. Ze szczegółami możesz zapoznać się w Polityce prywatnościii. Spółka informuje, że przysługuje Ci prawo dostępu do treści swoich danych, żądanie ich usuwania, poprawiania, ograniczenia przetwarzania i przenoszenia. Przysługuje Ci prawo do wycofania zgody na przetwarzanie Twoich danych osobowych w celach marketingowych i promocyjnych oraz wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych na sposób przetwarzania przez nas danych. Twoje dane osobowe będą przetwarzane do momentu cofnięcia przez Ciebie zgody lub zaprzestaniu prowadzenia kampanii marketingowych przez Spółkę. Rozwiń

Wyrażam zgodę na otrzymywanie połączeń telemarketingowych od ADT Group sp. o.o. Podając numer telefonu potwierdzam, że chcę otrzymywać połączenia telefoniczne z ofertą usług ADT Group sp. z o.o. z siedzibą w Warszawie. Klauzula informacyjna o przetwarzaniu danych w celach marketingowych przez ADT Group sp. z o.o. za pośrednictwem kontaktu telefonicznego. Kto będzie odpowiadał za ochronę Twoich danych? Administratorem Twoich danych osobowych podanych w polach powyżej będzie ADT Group z siedzibą w Warszawa 02-822, Poleczki 44 (dalej „ADTG”, „Administrator” lub „Spółka”). Dodatkowe pytania w sprawach ochrony danych można kierować na adres siedziby Spółki lub na adres poczty elektroniczne - kontakt@adtg.pl lub nr tel. 22 378 34 50. Chcemy przedstawiać Ci telefonicznie oferty na skorzystanie z usług Spółki. Podstawę prawną przetwarzania Twoich danych osobowych stanowi art. 6 ust. 1 lit. a) RODO w zw. z art. 10 ust. 2 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - czyli udzielona przez Ciebie zgoda (przejmujemy, że podając nam swoje dane we ww. polach wyraziłaś/eś zgodę na ich przetwarzanie w opisanych w tej klauzuli celach). Twoja zgoda na wykorzystanie przez nas danych w celach marketingowych jest w pełni dobrowolna. ADTG będzie udostępniać Twoje dane osobowe innym odbiorcom, którym powierzono przetwarzanie danych osobowych w imieniu i na rzecz ADTG. Ze szczegółami możesz zapoznać się w Polityce prywatności. Spółka informuje, że przysługuje Ci prawo dostępu do treści swoich danych, żądanie ich usuwania, poprawiania, ograniczenia przetwarzania i przenoszenia. Przysługuje Ci prawo do wycofania zgody na przetwarzanie Twoich danych osobowych w celach marketingowych i promocyjnych oraz wniesienia skargi do Prezesa Urzędu Ochrony Danych Osobowych na sposób przetwarzania przez nas danych. Twoje dane osobowe będą przetwarzane do momentu cofnięcia przez Ciebie zgody lub zaprzestaniu prowadzenia kampanii marketingowych przez Spółkę. Rozwiń