BINARY WATER
CYBERSECURITY SOLUTIONS
O nas

Zespół
Zespół Binary Water posiada doświadczenie w realizacji projektów dotyczących cyberbezpieczeństwa.

Specjaliści zdobyli szereg certyfikatów stanowiących potwierdzenie umiejętności oraz kompetencji, które są poparte doświadczeniem projektowym (hands-on experience).

Doświadczenie
Projekty biometryczne eID i ePaszportu dla Polski, Armenii i Bangladeszu.

Audyty infrastruktury i hardening oraz przegląd i przygotowanie dokumentacji bezpieczeństwa.

Symulowane ataki socjotechniczne i szkolenia oraz kursy specjalistyczne.

Dostarczenie oraz utrzymanie rozwiązań zewnętrznych producentów.

Certyfikaty
Cybersecurity: AttackIQ, ABW Bezpieczeństwo teleinformatyczne, US DoD, US DoHS, audytor ISO 27 001.

Technologiczne: Fortinet, Cisco, HP, FUDO, Forcepoint.

Projektowe: Prince2, ITIL, COBIT5, MSP, Six Sigma, Professional Scrum Master.

Chmurowe: GCP, MS Azure, OCI, IBM Cloud.
Kompetencje
Partnerzy
Fudo Security – rozwiązania PAM zapewniające pełną rozliczalność administratorów i pracowników zdalnych z nagrywaniem sesji zdalnych.

eSecure SecureVisio – rozwiązanie SIEM/SOAR, będące platformą do budowy Security Operation Center (SOC).

Ergon Airlock – ekosystem zabezpieczenia web aplikacji w modelu Zero Trust: WAF, IAM+2FA, microgateway dla aplikacji w modelu kubernetes, ochrona API.
Awareness
Platforma szkoleniowa – szkolenia z zakresu security awareness mają na celu zbudowanie podstawowej świadomości zagrożeń bezpieczeństwa IT i wypracowanie umiejętności oraz nawyków bezpiecznego funkcjonowania w cyberprzestrzeni.

Platforma phishingowa – platforma do prowadzenia symulowanych ataków phishingowych i zbierania informacji o ich skuteczności w celu analizy poziomu świadomości pracowników.

Usługi
Bezpieczeństwo technologiczne - audyt zerowy, testy penetracyjne, skanowanie podatności, analiza oraz hardening infrastruktury.

Bezpieczeństwo procesowe - analiza dokumentacji i przygotowanie procedur, polityk oraz planów DRP/BCP.

Bezpieczeństwo osobowe - szkolenia security awareness oraz symulowane kampanie phishingowe w formie usługi.
Referencje