O NAS
STM Cyber jest polską spółką specjalizującą się w obszarze bezpieczeństwa teleinformatycznego, tworzoną przez zespół wysoko wykwalifikowanych i doświadczonych ekspertów z wieloletnią praktyką w zakresie analizy, planowania, implementacji, administracji oraz wsparcia technicznego rozwiązań IT security.
Łącząc pasję, zaangażowanie i profesjonalizm oraz bazując na popartej doświadczeniem wiedzy doradzamy, projektujemy, wdrażamy, optymalizujemy i wspieramy w utrzymaniu dostosowanych indywidualnie do potrzeb klienta rozwiązań chroniących wrażliwą informację w jego organizacji.

NA CZYM ZNAMY SIĘ NAJLEPIEJ?
Wieloletnie doświadczenie każdego z naszych specjalistów w dziedzinie bezpieczeństwa IT potwierdza, że skuteczna ochrona informacji wymaga nieustannego monitoringu na każdym etapie ich życia: od pobrania z bazy danych, poprzez transfer wewnątrz sieci organizacji, aż do momentu wyjścia poza firmę. Na każdym z tych etapów istnieje ryzyko intencjonalnego bądź nieintencjonalnego wycieku danych, co w obydwu przypadkach może prowadzić do biznesowych strat.
Dokładając do problematyki ochrony informacji konieczność definiowania ról i uprawnień dla użytkowników oraz zapisy polityki bezpieczeństwa okazuje się, że podstawą bezpieczeństwa teleinformatycznego firmy jest wdrożenie specjalistycznych koncepcji i projektów – te opracowane przez STM Cyber nie tylko spełniają swoją podstawową rolę, ale także są zdolne do integracji z innymi stosowanymi produktami i razem z nimi tworzą spójną, komplementarną architekturę.
Prowadzone przez nas projekty są wdrażane w firmach nie tylko w Polsce, ale i zagranicą.

BADANIA I ROZWÓJ
- Testy penetracyjne, zagadnieniowe i profilowane,
- Analizy powłamaniowe – w tym także manualna i automatyczna analiza złośliwego oprogramowania,
- Utrzymanie i zarządzanie infrastrukturami antyDDoS, Content Security Policy, DLP, Sandbox i innych implementacji,
- Automatyczne skanowanie słabości z manualną weryfikacją,
- Manualne i zautomatyzowane fuzzowanie aplikacji.

BEZPIECZEŃSTWO ADMINISTRACYJNE
- Kompleksowe audyty bezpieczeństwa,
- Ochrona danych osobowych:
- Wdrażanie polityki bezpieczeństwa danych osobowych,
- Wykonywanie nadzoru nad przetwarzaniem danych osobowych, czyli outsourcing funkcji administratora bezpieczeństwa informacji (ABI);
- Wdrażanie systemów zarządzania bezpieczeństwem informacji (ISMS) zgodnie z międzynarodową normą ISO/IEC 27001,
- Wdrażanie systemów zarządzania ciągłością działania (BCMS) zgodnie z międzynarodową normą ISO 22301,
- Analiza ryzyka związana z bezpieczeństwem, przygotowywanie dokumentów formalnych związanych z funkcjonowaniem departamentów nadzoru bezpieczeństwa informacji.

ZARZĄDZANIE INCYDENTAMI
- Analiza incydentów bezpieczeństwa związanych z naruszeniem integralności, poufności bądź dostępności aktywów informacyjnych w środowiskach teleinformatycznych oraz środowiskach automatyki przemysłowej,
- Projektowanie, implementacja i optymalizacja architektury funkcjonalnych i operacyjnych Centrów Monitorowania Bezpieczeństwa Informacji.

ZARZĄDZANIE PROJEKTAMI
- Planowanie, zarządzanie i kontrolowanie prac projektowych w branży IT,
- Koordynowanie i nadzorowanie prac wszystkich zespołów,
- Definiowanie zakresu projektu we współpracy z klientem,
- Nadzór nad harmonogramem prac zgodnie z dokumentacją.