O NAS

STM Solutions jest polską spółką specjalizującą się w obszarze bezpieczeństwa teleinformatycznego, tworzoną przez zespół wysoko wykwalifikowanych i doświadczonych ekspertów z wieloletnią praktyką w zakresie analizy, planowania, implementacji, administracji oraz wsparcia technicznego rozwiązań IT security.

Łącząc pasję, zaangażowanie i profesjonalizm oraz bazując na popartej doświadczeniem wiedzy doradzamy, projektujemy, wdrażamy, optymalizujemy i wspieramy w utrzymaniu dostosowanych indywidualnie do potrzeb klienta rozwiązań chroniących wrażliwą informację w jego organizacji.

image1

NA CZYM ZNAMY SIĘ NAJLEPIEJ?

Wieloletnie doświadczenie każdego z naszych specjalistów w dziedzinie bezpieczeństwa IT potwierdza, że skuteczna ochrona informacji wymaga nieustannego monitoringu na każdym etapie ich życia: od pobrania z bazy danych, poprzez transfer wewnątrz sieci organizacji, aż do momentu wyjścia poza firmę. Na każdym z tych etapów istnieje ryzyko intencjonalnego bądź nieintencjonalnego wycieku danych, co w obydwu przypadkach może prowadzić do biznesowych strat.

Dokładając do problematyki ochrony informacji konieczność definiowania ról i uprawnień dla użytkowników oraz zapisy polityki bezpieczeństwa okazuje się, że podstawą bezpieczeństwa teleinformatycznego firmy jest wdrożenie specjalistycznych koncepcji i projektów – te opracowane przez STM Solutions nie tylko spełniają swoją podstawową rolę, ale także są zdolne do integracji z innymi stosowanymi produktami i razem z nimi tworzą spójną, komplementarną architekturę.

Współpracujemy z publicznymi i prywatnymi organizacjami z branży finansowej, paliwowej, energetycznej, sektora bankowego, a także z przedsiębiorstwami wykorzystującymi w swej działalności systemy automatyki przemysłowej.
Prowadzone przez nas projekty są wdrażane w firmach nie tylko w Polsce, ale i zagranicą.
Nasz zespół podzielony jest na 4 działy – każdy z największą starannością realizuje swoje zadania tak, aby efekt końcowy był na najwyższym poziomie.
icon_research

BADANIA I ROZWÓJ

  • Testy penetracyjne, zagadnieniowe i profilowane,
  • Analizy powłamaniowe – w tym także manualna i automatyczna analiza złośliwego oprogramowania,
  • Utrzymanie i zarządzanie infrastrukturami antyDDoS,  Content Security Policy, DLP, Sandbox i innych implementacji,
  • Automatyczne skanowanie słabości z manualną weryfikacją,
  • Manualne i zautomatyzowane fuzzowanie aplikacji.
icon_administrative

BEZPIECZEŃSTWO ADMINISTRACYJNE

  • Kompleksowe audyty bezpieczeństwa,
  • Ochrona danych osobowych:
    • Wdrażanie polityki bezpieczeństwa danych osobowych,
    • Wykonywanie nadzoru nad przetwarzaniem danych osobowych, czyli outsourcing funkcji administratora bezpieczeństwa informacji (ABI);
  • Wdrażanie systemów zarządzania bezpieczeństwem informacji (ISMS) zgodnie z międzynarodową normą ISO/IEC 27001,
  • Wdrażanie systemów zarządzania ciągłością działania (BCMS) zgodnie z międzynarodową normą ISO 22301,
  • Analiza ryzyka związana z bezpieczeństwem, przygotowywanie dokumentów formalnych związanych z funkcjonowaniem departamentów nadzoru bezpieczeństwa informacji.
icon_incident

ZARZĄDZANIE INCYDENTAMI

  • Analiza incydentów bezpieczeństwa związanych z naruszeniem integralności, poufności bądź dostępności aktywów informacyjnych w środowiskach teleinformatycznych oraz środowiskach automatyki przemysłowej,
  • Projektowanie, implementacja i optymalizacja architektury funkcjonalnych i operacyjnych Centrów Monitorowania Bezpieczeństwa Informacji.
icon_project

ZARZĄDZANIE PROJEKTAMI

  • Planowanie, zarządzanie i kontrolowanie prac projektowych w branży IT,
  • Koordynowanie i nadzorowanie prac wszystkich zespołów,
  • Definiowanie zakresu projektu we współpracy z klientem,
  • Nadzór nad harmonogramem prac zgodnie z dokumentacją.