Services & Products

Here you can find an open catalog of services and products we provide at EFIGO.
We offer comprehensive services in the field of cybersecurity and data protection.
cyberbezpieczeństwo - testy penetracyjne

Penetration Testing

At the client's request, we conduct controlled attacks in a specially prepared test environment corresponding to the production environment.

We look for vulnerabilities and prepare proposals for solutions to fix them.

We use OWASP, Offensive Security, PCI:DSS, NIST, PTES, and ISSAF methodologies. We perform source code reviews with optimization.

Due to the constant development of cybercrime, it is recommended that each organization commission penetration tests at least once a year.
Explore more
cyberbezpieczeństwo - testy socjotechniczne

Social Engineering Tests

By testing the level of employee security, we limit Employers' losses resulting from cyber threats. We also examine the effectiveness of anti-spam algorithms.

We conduct open intelligence to seal information that flows out of the organization in an uncontrolled manner.

We use various methods

- phishing (spear, clone, whaling),
- pharming,
- SMS phishing,
- fake websites.
Any employee in an organization can become a victim of an attack. Our job is to determine the organization's resistance to social engineering attacks and identify areas for improvement.
Explore more
cyberbezpieczeństwo - testy infrastruktury

Infrastructure Security Tests

We perform security tests of all components of IT and telecommunications infrastructure under many different scenarios, estimating risk and assessing business continuity.

We test:

- Styk sieci z Internetem.
- Sieci Local Area Network (LAN).
- Sieci bezprzewodowe.
- Urządzenia sieciowe.
- Active Directory / LDAP.
- Zapory sieciowe (firewall, zintegrowane urządzenia UTM).
- Stosowane hasła.
- Antywirusy.
Wykonujemy także usługi hardeningu - podwyższenie odporności elementów infrastruktury na ataki poprzez nadanie im spersonalizowanej, zaawansowanej konfiguracji.

Niezależnie od wykorzystywanych przez Ciebie rozwiązań, pomożemy Ci zadbać o zapewnienie pożądanego poziomu bezpieczeństwa, wskazując słabe punkty i rekomendując działania naprawcze.
Explore more
cyberbezpieczeństwo - testy infrastruktury

Performance Tests

Testy wydajności prowadzimy w oparciu o najlepsze narzędzia.
Testujemy nie tylko strony internetowe, ale również rozbudowane aplikacje webowe.

Prowadzimy także testy aplikacji umieszczonych w chmurach dostawców globalnych z uwzględnieniem ich architektury.

Rodzaje testów, jakie wykonujemy

- Testy obciążeniowe (ang. Load tests).
- Testy pojemności albo skalowalności (ang. capacity tests).
- Testy warunków skrajnych (ang. stress tests).
- Testy wytrzymałości (ang. endurance tests).
Testy wydajności zalecane są przy: tworzeniu nowego systemu; rozbudowywaniu aplikacji o kluczowe funkcjonalności lub jej głęboka modyfikacja; w przypadku błędów, których źródło nie jest dokładnie izdentyfikowane; w wyniku potrzeby zidentyfikowania tzw. wąskich gardeł lub warunków brzegowych.
Explore more

Security Audits

Wykonujemy audyty bezpieczeństwa, również w ramach cyklicznej usługi.

Sprawdzimy Twoją zgodność według wymagań

- Rozporządzenia Ochrony Danych Osobowych (RODO).
- Krajowych Ram Interoperacyjności (KRI)
- Krajowego Systemu Cyberbezpieczeństwa (ISO serii 27001 i 22301, TOGAF 9, CISA, OSCP, Fortinet NSE i inne).
- Narodowego Funduszu Zdrowia.
- Komisji Nadzoru Finansowego.
- ISO 27001.
Przygotowujemy także dokumentację Systemu Zarządzania Bezpieczeństwem Informacji (SZBI) zgodnie z wymaganiami norm ISO 27001 oraz ISO 22301. Prowadzimy również wdrożenia SZBI.

Z naszej oferty audytów bezpieczeństwa może skorzystać m.in.: administracja publiczna, ochrona zdrowia, przedsiębiorstwa różnej wielkości.
Explore more
ochrona danych - iod

Data Protection Officer

Nasz zespół budują doświadczeni prawnicy, kompetentni audytorzy oraz najlepsi pentesterzy – potwierdzają to posiadane certyfikaty.

Świadczymy usługi kompleksowo od strony prawnej i technicznej

- Chronimy przed wyciekiem danych.
- Rozliczamy zgodnie z RODO.
- Wdrażamy ochronę międzynarodowo zgodnie z GDPR.
- Szkolimy skutecznie i praktycznie.
- Prowadzimy audyty bezpieczeństwa.
- Identyfikujemy ryzyka i wdrażamy narzędzia minimalizujące skutki jego wystąpienia.
- Ustalamy powody naruszeń.
- Szacujemy budżet pod kątem RODO.
Usługa skierowana jest do podmiotów, dla których outsourcing zadań związanych z RODO jest po prostu bardziej opłacalny.
Explore more
cyberbezpieczeństwo - vciso

Wirtualny Szef Bezpieczeństwa vCISO

Zespół profesjonalistów to bezprecedensowa przewaga nad każdym, nawet najlepszym szefem bezpieczeństwa.

Dla organizacji każdej wielkości, która chce zbudować od podstaw i/lub udoskonalić bezpieczeństwo. Jeżeli w obszarze bezpieczeństwa nie czujesz się pewnie albo po prostu wiesz, że potrzebujesz wsparcia, to usługa vCISO będzie dla Ciebie bardzo korzystna.

W ramach usługi świadczymy

- Doradztwo w zakresie doboru środków ochrony.
- Wsparcie w zakresie opracowania architektury bezpieczeństwa.
- Ścisłą współpracę z Inspektorem Danych Osobowych.
- Ścisłą współpracę z dyrektorem technicznym (CTO) / Chief Information Officer (CIO).
- Prowadzenie testów socjotechnicznych.
- Regularne skany znanych podatności wraz z raportem i rekomendacją do zmian.
- Wsparcie w zakresie opracowania dokumentacji oraz procedur i instrukcji.
- Szkolenia z zakresu cyberbezpieczeństwa.
Explore more
cyberbezpieczeństwo - siem

Security Information Event Management (SIEM) Implementation

Wdrażamy systemu SIEM oraz zapewniamy utrzymanie Security Operations Center (SOC) – centrum operacji bezpieczeństwa.

W wyniku zautomatyzowanego działania SIEM Administratorzy nie muszą już przeglądać logów ręcznie. Otrzymują przetworzoną informację o zagrożeniach oraz estymacji ryzyka związanego z wykrytymi nieprawidłowościami.

Funkcje SIEM

- Agregacja danych.
- Korelacja danych.
- Wysyłanie powiadomień.
- Monitorowanie zdarzeń.
- Bezterminowe przechowywanie danych.
Korzystanie z SIEM zapewnia analitykom możliwość podjęcia szybkiej akcji, bez zbędnej zwłoki, w przypadku wystąpienia zagrożenia lub anomalii.
Explore more
cyberbezpieczeństwo - DORA

Ready for DORA

Przygotuj swoją firmę na wymagania rozporządzenia w sprawie cyfrowej odporności operacyjnej dla sektora usług finansowych (DORA).

Wykorzystujemy techniki red team do analizy zagrożeń dla działających na bieżąco krytycznych systemów produkcji podmiotów finansowych.

Testujemy:
- Narzędzia i systemy ICT.
- Narzędzia, systemy i procesy ICT, prowadząc testy penetracyjne pod kątem wyszukiwania zagrożeń (ang. TLPT - Thread-Led Penetration Testing).

Po testach zapewniamy raport podsumowujący uzyskane wyniki i opisujący proces zarządzania ryzykiem ze wskazaniem proponowanych działań naprawczych. Proces musi być powtórzony co najmniej raz w roku, bądź po wystąpieniu kluczowej aktualizacji, czy zmiany w systemie.

Prowadzimy także

- Doradztwo w zakresie tworzenia strategii, polityk, procedur, protokołów i narzędzi ICT niezbędnych do zapewnienia należytej i odpowiedniej ochrony - aktualizacja co najmniej raz w roku.
- Opracowanie procesu zarządzania incydentami związanymi z ICT - testy okresowe.
- Analizę incydentów związanych z ICT, po ich wystąpieniu, ocena ryzyka i planowanie działań naprawczych.
- Szkolenia z cyberbezpieczeństwa dla pracowników umożliwiające im gromadzenie informacji na temat podatności oraz cyberzagrożeń, incydentów związanych z ICT, w szczególności cyberataków, oraz analizę ich prawdopodobnego wpływu na operacyjną odporność cyfrową.
Explore more
cyberbezpieczeństwo - cynet

Cynet - Platforma cyberbezpieczeństwa

Zyskaj pełną ochronę i wszystkie potrzebne zabezpieczenia w jednej, łatwej w obsłudze platformie.

Cynet automatycznie zapobiega, wykrywa i neutralizuje zagrożenia, znacznie odciążając Twoją organizację od ciągłego monitorowania zagrożeń.

Funkcje Cynet

- Extended Detection and Response (XDR).
- Endpoint Detection and Response (EDR).
- Network Detection and Response (NDR).
- Endpoint Protection (EPP).
- Domain Filtering.
- Managed Detection and Response (MDR).
- Security Orchestration, Automation and Response (SOAR).
- Cloud Security Posture Management (CSPM).
- Central Log Management.
- SaaS Security Postrure Management (SSPM).
- Mobile Threat Defence (MTD).
- User Behavior Analytics (UBA).
- Deception.
- Port Scanning.
Postaw na przystępną cenowo, kompleksową ochronę
Explore more
cyberbezpieczeństwo - logsign

Logsign

To kompleksowe rozwiązanie pomoże zwiększyć cyberodporność Twojej organizacji, wspierając płynne działanie, bezproblemowe wdrożenia, szybkie i terminowe wykrywanie oraz skuteczną reakcję. Dzięki intuicyjnemu interfejsowi, Logsign upraszcza cały proces, zapewniając bezproblemową obsługę dla Twoich zespołów.

Funkcje Logsign

- Security Information and Event Management (SIEM).
- Threat Intelligence (TI).
- User and Entity Behavior (UEBA).
- Automated Incident Detection, Investigation and Response (TDIR).
Usprawnij operacje z zakresu cyberbezpieczeństwa na dużą skalę, dzięki zintegrowanej platformie.
Explore more

Zastanawiasz się co będzie najlepsze dla Twojej organizacji?

Skontaktuj się z nami!
 - doradzimy Ci.
Cybersecurity and data protection.
Penetration, social engineering and performance tests. Security audits and trainings. 
Authorized OffSec partner in Poland.
© 2024 efigo.pl

Stay safe with us.
+48 504 112 162
+48 512 669 907
Efigo Sp. z o.o.
ul. Mikołaja Kopernika 8/6
40-064 Katowice
POLAND

VAT No: PL9542760427