Jak działamy?

Oto krótkie step-by-step jak wygląda proces naszej bezpiecznej współpracy:

  • Zlecenie jednorazowe
  • Abonament
  • Buy-MD

Explore more →

Podpisujesz krótką umowę wraz z NDA i RODO.

  • Umowa różni się w zależności od wybranej formy współpracy.

Explore more →

Przekaż dostęp do środowiska testowego oraz wymagane dane takie jak:

  • konta użytkowników
  • dokumentację

Explore more

Po skończeniu naszych prac otrzymasz raport z opisem podatności oraz rekomendacjami ich naprawy.

Explore more →

  1. WYBIERZ FORMĘ WSPÓŁPRACY
    Dostosuj naszą współpracę do potrzeb Twojej firmy, wybierając jeden z trzech elastycznych modeli:
  • Zlecenie jednorazowe – optymalny wybór, gdy potrzebujesz pojedynczej usługi, takiej jak test penetracyjny, audyt konfiguracji lub ocena zgodności. To szybka i skuteczna usługa bez długoterminowych zobowiązań.
  • Abonament – zapewnia ciągłą ochronę i regularne audyty bezpieczeństwa. W ramach abonamentu oferujemy cykliczne testy, monitorowanie zagrożeń oraz bieżące wsparcie. To idealne rozwiązanie, jeśli Twoja firma chce stale podnosić poziom zabezpieczeń.
  • Buy-MD – model elastycznej współpracy, w którym klient zakupuje określoną liczbę man-days (MD), czyli dni roboczych do wykorzystania na nasze usługi. Możesz dowolnie planować działania i elastycznie dostosowywać zakres usług do bieżących potrzeb, bez zobowiązań czasowych. To doskonałe rozwiązanie, gdy wymagana jest maksymalna swoboda i elastyczność.

2. PODPISZ UMOWĘ ORAZ NDA
Zanim przystąpimy do działania, podpisujemy krótką umowę, która uwzględnia również umowę o poufności (NDA) oraz RODO. Umowa różni się w zależności od wybranej formy współpracy, co pozwala precyzyjnie dostosować jej treść do specyfiki projektu. Dzięki temu masz pewność, że Twoje dane są odpowiednio chronione, a nasze działania przejrzyste i zgodne z prawem.

3. PRZEKAŻ DOSTĘPY / DANE
Abyśmy mogli skutecznie przeprowadzić audyt lub testy, niezbędny będzie dostęp do środowiska testowego oraz niektórych kluczowych danych technicznych:

  • Dostęp do środowiska testowego – adresy URL, lub IP dostępne z internetu bądź dostępne za pośrednictwem tunelu VPN do środowiska testowego klienta.
  • Konta użytkowników – do symulacji rzeczywistych scenariuszy ataków niezbędne są konta o różnym poziomie uprawnień.
  • Dokumentacja techniczna – dostęp do pełnej i aktualnej dokumentacji systemowej, co pozwala na dokładne zrozumienie architektury systemu i określenie potencjalnych słabości.

4. PENTEST / AUDYT W TRAKCIE REALIZACJI
Po przekazaniu dostępu nasz zespół specjalistów przystępuje do realizacji wybranej usługi:

  • Pentest – aktywnie poszukujemy podatności i symulujemy ataki, które mogłyby zagrozić Twojej firmie. Nasze testy obejmują zarówno automatyczne, jak i ręczne metody eksploitacji.
  • Audyt konfiguracji – szczegółowo analizujemy poprawność i bezpieczeństwo konfiguracji systemów. Upewniamy się, że wszystkie ustawienia są zgodne z najlepszymi praktykami i nie występują niepotrzebne luki.
  • Audyt zgodności – przeprowadzamy ocenę zgodności z wybranymi standardami, regulacjami prawnymi lub branżowymi, takimi jak NIS2, GDPR czy ISO 27001. To kluczowy element, jeśli Twoja firma musi spełniać ścisłe wymogi regulacyjne.

Po zakończeniu otrzymasz kompleksowy raport z dokładnym opisem wykrytych podatności oraz rekomendacjami naprawczymi. Nasze raporty są przejrzyste, oparte na priorytetyzacji ryzyka, co pozwala na skuteczne podjęcie działań naprawczych.


Dzięki elastycznym opcjom współpracy, możesz dopasować zakres i harmonogram naszych usług do bieżących potrzeb, mając pewność, że Twoja firma zyskuje wsparcie na najwyższym poziomie bezpieczeństwa IT.