Bezpieczeństwo sieciowe - Usluger.pl

Internet to okno na świat, dające olbrzymie możliwości nauki, rozwoju, pracy. W Internecie w obecnych czasach, robi się tak naprawdę wszystko. Zakładamy konta bankowe, robimy przelewy, logujemy się na skrzynki pocztowe, rejestrujemy się w różnych miejscach z użyciem naszych danych osobistych. Czy jednak robimy to w bezpieczny sposób? Najważniejszą zasadą na zachowanie bezpieczeństwa sieciowego jest zachowanie ostrożności, korzystając z nieznanego połączenia sieciowego, zwracanie uwagi na złośliwe oprogramowanie oraz włączenie dobrej ochrony przeciwwirusowej.

Testy penetracyjne

Wykonawca: Zigrin Dawid Czarnecki

Celem testów penetracyjnych jest sprawdzenie systemów bezpieczeństwa przy użyciu tych samych metod, których użyłby cyberprzestępca. Ich celem jest znalezienie luk bezpieczeństwa umożliwiając ich naprawienie, a tym samym poprawę bezpieczeństwa sieci i aplikacji.

Cloud Computing

Wykonawca: SPARK-IT Sp. z o.o.

Firma SPARK-IT świadczy usługi związane z infrastrukturą w chmurze Microsoft Azure. Przeprowadzamy migracje istniejącego środowiska lokalnego do chmury publicznej. Projektujemy kompleksowe rozwiązania oparte o technologie cloud computing. Zapraszamy do zapoznania się z naszą szczegółową ofertą na stronie internetowej!

Administracja serwerami

Wykonawca: CTK LOOZ

Stawianie i aktualizacja serwerów www, poczty czy serwerów dedykowanych pod dane oprogramowanie jak serwerów kopii zapasowych. Zarządzanie sieciami internet, wydzielanie vpn, tworzenie stref wii-fii. Usługi świadczone dla firm.

Wirtualny CISO

Wykonawca: Securenet

Nasza firma zajmuje sie cyber-przestepczoscia jak i proawdzeniem audytow firm, w zakresie nastepujacych uslug:

- sprawdzenie firmy i jej przygotowanie pod wzgledem RODO/GDPR ISO27001K ktore sa
najwyzszymi certyfikatami w dziedzinie IT security
- szkolenia pracownikow pod wzgledem RODO/GDPR , jak i security
- assesment wewnetrznej sieci internetowej pod wzgledem zabezpieczen i ustawien ,
przygotowanie dokumentacji wraz z zaleceniami
- assesment strony internetowej pod wzgledem zabezpieczen , przygotowanie
dokumentacji wraz z zaleceniami
- ocena zagrozenia firm wspolpracujaych
- przygotowanie wszelkiej potrzebnej dokumetacji w zakresie Cyber, zabezpieczen j
jak i polityk ktore powinny byc przestrzegane
- data mapping gdzie i w jaki sposob sa prechowywane dane , jak sa one
zabezpieczane

Odpowiemy na kazde pytania w dziedzinie informatyki i zabezpieczen jak sie chronic i co na do nalezy zwracac uwage.

Jestesmy do Panstwa dyspozycji i Czekamy na Kontakt .

Przetwarzanie i przechowywanie danych

Wykonawca: Safe Center Sp. z o.o.

Świadczymy usługi związane z bezpieczeństwem przetwarzania i przechowywania danych. Posiadamy nowoczesne data center zlokalizowane w Lublinie przy ulicy Zana. Oferujemy usługi wynajmu powierzchni serwerowni i miejsca dla serwerów w szafach rack. Zajmujemy się wynajem i dzierżawą urządzeń oraz zasobów informatycznych takich jak: serwery, macierze, sprzęt sieciowy. Polecamy także serwery wirtualne.

Monitoring stron internetowych

Wykonawca: JWA S.A.

Czy się kręci to usługi, które polegają na sprawdzeniu poprawności funkcjonowania aplikacji w internecie. Program powiadomi Cię o zaistniałym problemie na Twojej lub obserwowanej stronie, co pomoże Ci szybko się go pozbyć, tak aby nie nadszarpnąć dobrego imienia firmy. Po więcej informacji zapraszamy na stronę internetową.

Administracja baz danych

Wykonawca: AFKOM Arkadiusz Figurny

Administracja baz danych obejmuje m.in.: tworzenie i testowanie kopii zapasowych, weryfikowanie integralności danych, a także m.in.: przydzielanie dostępu do danych.

Usuwanie wirusów, trojanów

Wykonawca: DK-NET Kamil Kusiak

Usuwanie wirusów, trojanów

Audyty bezpieczeństwa IT

Wykonawca: P.P.H.U. SITEKOMP Piotr Walkowiak

Przeprowadzamy audyty bezpieczeństwa infrastruktury sieciowej oraz stron internetowych.

SEPPmail - Szyfrowanie poczty

Wykonawca: ESAFETY SOLUTIONS

SEPPmail oferuje w 100% bezpieczne szyfrowanie poczty

Odnowienie certyfikatu

Wykonawca: PROGRESS AR Sp. z o.o.

usługa odnowienia certyfikatu kwalifikowanego: Zakup kodu aktywacyjnego wraz z całą procedura odnowienia certyfikatu kwalifikowanego

Internet radiowy

Wykonawca: Sieć Komputerowa Olimplan Jerzy Wójcik

Świadczymy usługę podłączenia internetu radiowego do klientów indywidualnych jak i firm z terenów Małopolski.

Audyt ochrony danych osobowych

Wykonawca: DGSoft Sp. z o.o.

Audyt ochrony danych osobowych przeprowadzany przez DGSoft Sp. z o.o. pozwala na sprawdzenie aktualnie obowiązujących w przedsiębiorstwie procedur dotyczących przetwarzania i ochrony danych, potwierdza zgodność z aktualnie obowiązującymi wytycznymi bądź wskazuje kierunki poprawy w poszczególnych obszarach stosowania.

Monitoring sieci

Wykonawca: NETKOM

Oferta naszych usług obejmuje m.in. telefonię internetową oraz monitoring sieci.

Zapraszamy.

Podpis elektroniczny

Wykonawca: PC. Net Sp. z o.o.

Umożliwia prowadzenie korespondencji z urzędami, ZUS, sądami, a także pomiędzy każdą stroną zainteresowaną taką korespondencją. Ma moc prawną równoznaczną z własnoręcznym podpisem.

Cena: 99 zł