Nasza oferta
Czym się zajmujemy?
• OFERTA USŁUG DORADCZYCH
Systemy zarządzania jakością i bezpieczeństwem
Proponujemy Państwu współpracę w zakresie kompleksowego opracowania i wdrożenia wybranego systemu zarządzania jakością, bezpieczeństwem, ciągłością działania czy środowiskowego, obejmującego:
- Audyt zerowy przedsiębiorstwa pod kątem spełniania przez niego wymagań określonego standardu, np. normy ISO 9001, ISO 14001, ISO 45001, ISO 22301, ISO 27001, HACCP, wytycznych IFS (także w wersji IFS Logistics), czy BRC, w tym inspekcja zakładu pod kątem spełniania wymagań zasad higieny oraz dobrej praktyki produkcyjnej i magazynowej (w przypadku standardów spożywczych),
- Szkolenie personelu wykonawczego, zespołu wdrożeniowego, audytorów wewnętrznych oraz pełnomocnika w zakresie wybranego standardu,
- Opracowanie dokumentacji systemowej zgodnie z dewizą: „czym mniej, tym lepiej”,
- Kompleksowy nadzór wdrożeniowy wybranego systemu zarządzania bądź bezpieczeństwa:
- ISO 9001 – jakość
- ISO 13485 – wyroby medyczne
- ISO 14001 – środowisko
- ISO 22000 – bezpieczeństwo żywnościowe
- ISO 22301 – ciągłość działania
- ISO 27001 – bezpieczeństwo informacji
- ISO 28000 – bezpieczeństwo w łańcuchu dostaw logistycznych
- ISO 45001 – bezpieczeństwo i higiena pracy
- AQAP – jakość dla dostawców NATO
- HACCP/BRC/IFS – bezpieczeństwo żywnościowe
- RODO – bezpieczeństwo danych osobowych
- WSK – kontrola produktów podwójnego zastosowania
- Audyty u dostawców (opcja),
- Audyt przedcertyfikacyjny wybranego systemu,
- Pomoc w wyborze odpowiedniej organizacji certyfikacyjnej,
- Udział konsultanta w audycie certyfikacyjnym,
- Doskonalenie systemu po certyfikacji, w tym okresowe przeglądy i audyty.
Świadczmy także usługi polegające na kierowaniu systemami naszych klientów. Wówczas konsultanci występują w roli pełnomocników d/s systemów jakości bądź bezpieczeństwa. Obecnie mamy kilkanaście takich umów, m.in. w systemach ISO 9001, ISO 14001, ISO 27001, RODO oraz spożywczych: ISO 22000/HACCP/BRC/IFS i WSK (Wewnętrzny System Kontroli)
Drogi Przedsiębiorco z województwa pomorskiego! Jeżeli planujesz wdrożenie i certyfikację wybranego systemu zarządzania, a nie masz wystarczających środków, nie przejmuj się. Zrobimy wszystko, żebyś mógł otrzymać 50% dofinansowania, na przykład z programu SPEKTRUM Agencji Rozwoju Pomorza, albo zdobyć go z kredytu bankowego (obecnie do 600.000 zł.). Współpracujemy z partnerami, którzy wiedzą, jak tego dokonać szybko i bez zbędnej biurokracji.
• OFERTA USŁUG DORADCZYCH
Cyberbezpieczeństwo
PARTNER

Audyt aplikacji webowych
Prawidłowe zabezpieczenie aplikacji webowych i infrastruktury IT oraz właściwe procedury stanowią kluczową rolę w zapewnieniu cyberbezpieczeństwa każdej firmy. Wychodząc naprzeciw potrzebom naszych klientów przygotowaliśmy ofertę kompleksowych usług w zakresie oceny zagrożenia cybernetycznego, w której łączymy zawansowane technologie oraz długoletnie doświadczenie w zakresie rozwoju oprogramowania i zagadnień związanych z bezpieczeństwem.
Etyczne usługi hakerskie obejmują skany podatności oraz testy penetracyjne aplikacji internetowych w celu zidentyfikowania luk w zabezpieczeniach, w tym podatności na ataki zdefiniowane w standardzie OWASP TOP 10, a także błędów w logice aplikacji i przepływach zarządzania sesjami. Uzupełnieniem tych testów może być audyt infrastruktury IT oraz kompleksowe ofensywne testy bezpieczeństwa obejmujące także ataki socjotechniczne.
Rodzaj i zakres audytu dostosowywany jest każdorazowo do potrzeb danej organizacji. Specjalizujemy się w następujących audytach informatycznych:
- Audyt aplikacji webowych
- Audyt infrastruktury IT
- Testy socjotechniczne
- Analiza danych z publicznych źródeł (OSINT)
Nasza oferta testów bezpieczeństwa pomaga organizacjom w skutecznym zarządzaniu
ryzykiem cyberbezpieczeństwa poprzez identyfikowanie, weryfikowanie i pomoc w naprawianiu luk, które w przeciwnym razie mogłyby doprowadzić do wycieku wrażliwych danych lub
przejęcia kontroli nad systemem informatycznym przez napastnika.
Audyt infrastruktury IT
Prawidłowe zabezpieczenie infrastruktury sieciowej jest kluczowe z punktu widzenia bezpieczeństwa danych i zapewnienia ciągłości pracy współczesnych firm.
Audyt bezpieczeństwa sieci LAN umożliwia weryfikację aktualnego stanu bezpieczeństwa sieci kablowych i bezprzewodowych, wskazuje ewentualne słabe punkty oraz pokazuje w jaki sposób zabezpieczyć sieć.
Dlaczego warto przeprowadzić audyt infrastruktury sieciowej?
Audyt sieci LAN stanowi ważny element strategii bezpieczeństwa cyfrowego organizacji i niesie ze sobą wiele korzyści, takich jak:
- Ochrona zasobów – wykrycie luk bezpieczeństwa minimalizuje prawdopodobieństwo uzyskania dostępu do zasobów, systemów i danych przez osoby spoza organizacji.
- Ochrona wrażliwych i kluczowych danych firmy – odpowiedni podział i weryfikacja dostępu do danych jest istotny z punktu widzenia ochrony danych przed osobami nieuprawnionymi.
- Ochrona procesów biznesowych firmy i ich ciągłości – prawidłowo działająca infrastruktura sieciowa jest kluczowa z punktu widzenia ciągłości pracy organizacji. Ataki na sieć komputerową mogą skutkować zakłóceniem procesów biznesowych lub ich zatrzymaniem.
- Ochrona budżetu firmy – odtwarzanie danych i usuwanie skutków ataków wiąże się zazwyczaj z wysokimi kosztami.
- Ochrona wizerunku firmy – wyciek danych wrażliwych może znacząco wpłynąć na reputację organizacji.
Co obejmuje audyt infrastruktury?
Zakres audytu koncentruje się wokół następujących tematów:
- Analiza topologii sieci
- • Analiza zastosowanego sprzętu sieciowego (routery, switche, firewall)
- Weryfikacja podziału na VLAN
- Weryfikacja kontroli dostępu do sieci LAN i WAN
- Weryfikacja fizycznej kontroli dostępu i zasad bezpieczeństwa stacji roboczych
- Weryfikacja dostępu do Internetu z sieci LAN i z Internetu do sieci LAN
- Analiza komunikacji sieciowej
- Wskazanie potencjalnych dodatkowych metod ochrony
Jak przebiega audyt infrastruktury sieciowej?
Audyt przebiega w sposób usystematyzowany i obejmuje następujące etapy:
1. Zebranie informacji – uzyskanie najważniejszych informacji na temat audytowanej sieci, sprawdzenie jej wielkości i liczby stacji roboczych. Na tej podstawie, wspólnie z klientem, określamy cele i zakres audytu.
2. Opracowanie metodyki audytu – na podstawie zebranych informacji i ustalonego zakresu badań, przygotowujemy szczegółowy przebieg planowanego procesu.
3. Przeprowadzenie testów – główna faza audytu, podczas której realizowane są opracowane metody badawcze. Wynik tych testów będzie podstawą do opracowania szczegółowego raportu.
4. Opracowanie raportu – wynikiem audytu będzie raport zawierający dokładny opis zidentyfikowanych zagrożeń wraz z przedstawieniem rekomendacji.
Testy socjotechniczne
Manipulacja psychologiczna to taktyka powszechnie stosowana przez cyberprzestępców. Tworząc wiadomości e-mail i strony internetowe, które imitują znane organizacje i kontakty, oszuści starają się nakłonić osoby do kliknięcia niebezpiecznych linków, otwarcia złośliwych załączników i ujawnienia danych uwierzytelniających lub osobowych. W bardzo wielu przypadkach napastnikowi znacznie łatwiej jest zmanipulować pracownika danej firmy, aby np. uzyskać dostęp do systemu informatycznego, niż przeprowadzać skomplikowany atak.
Nasze usługi socjotechniczne umożliwiają ocenę odporności systemów, procedur i personelu do wykrywania ataków phishingowych za pośrednictwem poczty elektronicznej i reagowania na nie. Podczas audytu, korzystając z technik gromadzenia danych, identyfikowane są cenne informacje o firmie i pracownikach. Na ich podstawie, nasi eksperci starannie przygotowują test phishingowy, aby upewnić się, że jest on jak najbardziej autentyczny i ma największe szanse na osiągnięcie założonych celów. Po zakończeniu operacji socjotechnicznej dokumentujemy jej wyniki i przedstawiamy priorytetowe zalecenia, aby pomóc w rozwiązaniu wszelkich zidentyfikowanych zagrożeń i udoskonaleniu programów szkoleniowych w zakresie świadomości bezpieczeństwa.
Jakie techniki wykorzystywane są podczas testów?
Podczas audytów bazujących na inżynierii społecznej wykorzystywane są różne techniki umożliwiające przeprowadzenie manipulacji w celu uzyskania dostępu do danych lub systemu. Ze względu na domenę badań, szczególnie ważne jest dostosowanie metod do charakteru i procesów danej organizacji.
Phishing and spear-phishing Phishing jest najczęściej spotykanym rodzajem ataku socjotechnicznego. Polega na wysłaniu wiadomości email zawierających linki do odpowiednio spreparowanych fałszywych stron internetowych lub zainfekowanych plików. Treść wysyłanych wiadomości ma na celu zmanipulowanie użytkownika w taki sposób, żeby urealnić konieczność kliknięcia w link.
Przygotowane strony internetowe, do których prowadzi odnośnik z maila, do złudzenia przypominają rzeczywiste serwisy, do których atakujący chce uzyskać dostęp. Spear-phishing jest bardziej wyrafinowaną formą phishingu, skierowaną do mniejszej liczby osób, gdzie treść wiadomości jest mocno spersonalizowana. Przygotowanie takiego ataku wymaga wykonania pogłębionego wywiadu środowiskowego i analizy OSINT, aby jak najlepiej poznać ofiarę, a tym samym precyzyjniej wykonać atak. Ze względu na powszechność ataków phishingowych, tego typu testy są najczęściej przeprowadzaną formą audytu socjotechnicznego.
Vishing (voice-phishing)
Vishing to telefoniczna forma phishingu, gdzie atakujący stara się tak zmanipulować ofiarę, aby uzyskać dostęp do poufnych informacji, np. hasła do danego systemu.
Taki rodzaj ataku wymaga przygotowania odpowiednio wiarygodnych scenariuszy oraz zebrania informacji OSINT, żeby uprawdopodobnić opracowaną taktykę i pomóc napastnikowi zbudować relację. Audyt wykorzystujący tę formę ataku wymaga przygotowania analogicznych scenariuszy, jakie mogą być stosowane przez rzeczywistych napastników.
Testy fizycznych zabezpieczeń
Audyt fizycznych zabezpieczeń pomaga zbadać skuteczność kontroli bezpieczeństwa fizycznego i procedur dostępu do danej organizacji. Podczas tego typu testów sprawdzane są możliwości fizycznego wejścia do budynku danej organizacji (np. poprzez podanie się za dostawcę zewnętrznych usług) a także uzyskania dostępu do wewnętrznej sieci komputerowej. Ponadto weryfikowane są możliwości fizycznego dostępu do stacji roboczych i nośników danych.
Jak przebiega proces audytu?
Testy socjotechniczne realizowane są w usystematyzowany sposób, a cały proces składa się z kilku etapów:
1. Identyfikacja zagrożeń i określenie celów audytu – wspólnie z klientem określamy potencjalne zagrożenia związane z pozyskaniem wrażliwych danych, dostępem do systemów informatycznych, dostępem do organizacji lub zgodnością z obowiązującymi procedurami bezpieczeństwa. Definiujemy także cele audytu i warunki jego wykonania.
2. Zebranie informacji, identyfikacja potencjalnych luk – analizujemy zidentyfikowane zagrożenia, zbieramy informacje o procesach przetwarzania informacji i obowiązujących procedurach bezpieczeństwa, aby na tej podstawie wyselekcjonować podatności. Jest to podstawą do przygotowania metodyki audytu.
3. Opracowanie metodyki audytu – na bazie zebranych informacji przygotowujemy metodykę audytu i szczegółowo planujemy przebieg całego procesu. Następnie dokładnie omawiamy z klientem zaplanowane scenariusze działań i termin realizacji.
4. Przeprowadzenie badań – główna faza audytu, podczas której realizowane są opracowane metody badawcze. Wynik tych testów będzie podstawą do opracowania szczegółowego raportu.
5. Opracowanie raportu – wynikiem audytu będzie raport zawierający dokładny opis zaplanowanych badań, informację o ich przebiegu, dokładne wyniki testów wraz z interpretacją oraz rekomendacjami.
6. Prezentacja wyników – przeprowadzenie warsztatów z Klientem, podczas których omówiony zostanie raport oraz wnioski wynikające z przeprowadzonego audytu.
Analiza danych OSINT
Analiza danych z publicznych źródeł (tzw. “biały wywiad”) pozwala pozyskać cenne informacje (np. o firmie), które mogą być przydatne do rekonesansu przygotowującego do ataku hakerskiego lub socjotechnicznego. Tego typu analiza może także ujawnić dane, które nie powinny być publicznie dostępne, a w wyniku błędu ludzkiego lub nieprawidłowo działającego systemu zostały upublicznione.
Należy pamiętać, że w większości przypadków dane publicznie dostępne mają charakter neutralny z punktu widzenia bezpieczeństwa, lub też z różnych powodów powinny być publiczne. Analiza OSINT (open-source intelligence) pozwala zebrać dostępne informacje, aby w ten sposób móc dokonać weryfikacji ich poufności.
Zakres analizy OSINT:
- wyszukiwanie udostępnionych publicznie wrażliwych informacji
- wyszukiwanie ukrytych subkatalogów w dostępnych serwisach
- wyszczególnienie subdomen (reverse DNS)
- identyfikacja publicznie dostępnych usług sieciowych
- analiza możliwości uzyskania nieautoryzowanego dostępu do danych (brak hasła)
- zebranie informacji na temat dostępnych subdomen
- identyfikacja oprogramowania webowego i jego wersji
Ponadto analiza OSINT jest przez nas wykorzystywana jako element audytu bezpieczeństwa aplikacji i testów socjotechnicznych.
• OFERTA USŁUG DORADCZYCH
Wprowadzanie firm na rynki zagraniczne
Od roku 2009, początkowo jako MERIDIAN International, a obecnie jako INNOVEX Polska – marka należąca do firmy MERIDIAN Konsorcjum Doradcze, świadczymy usługi polegające na wprowadzaniu firm i ich produktów (bądź usług), na wybrane rynki zagraniczne. Dotyczy to zarówno działań eksportowych przedsiębiorstw polskich, jak i wejścia firm zagranicznych na nasz rynek.
Dotychczas zrealizowaliśmy, bądź realizujemy, projekty z następujących branż:
- Budowlanej (hydroizolacje, instalacje sanitarne, okna stalowe i aluminiowe),
- Przeciwpożarowej (spray gaśniczy oraz zintegrowane systemy gaśnicze),
- Chemicznej (wyroby z gumy, etanol kosmetyczny),
- Recyklingowej (odpady surowcowe, głównie tworzywowe),
- Energii odnawialnej (brykiet drzewny, ogniwa fotowoltaiczne),
- Spożywczej (żywność bioaktywna, suplementy diety, wyroby medyczne),
- Informatycznej (analizy menadżerskie, identyfikacja wizualna),
- Przemysłowej (maszyny pakująco-rozpakowujące, technologie czyste).
Mamy swoich przedstawicieli, oraz stałych partnerów biznesowych, w kilku krajach Europy, w tym m.in. w Niemczech, Szwecji i Anglii. W oparciu o ich doświadczenie i kontakty, jesteśmy w stanie szybko zweryfikować możliwość podjęcia współpracy na wybranym rynku i przygotować strategię eksportową dla polskiej firmy. Doskonale znamy też rynek polski, na którym działamy od kilkunastu lat.
Należymy do Klastra Transportowo-Logistycznego Północ-Południe oraz Grupy MERIDIAN, której liderem jest MERIDIAN Konsorcjum Doradcze. Jesteśmy także partnerem szwedzkiej firmy Kalex AB oraz międzynarodowej organizacji, działającej pod auspicjami Komisji Europejskiej, promującej współpracę zagraniczną, o nazwie Enterprise Europe Network.
Zapraszamy do współpracy!
• OFERTA USŁUG DORADCZYCH
Zarządzanie projektami (firmami)
Oferujemy Państwu także usługę kierowania dowolnym projektem biznesowym i to od najwcześniejszej fazy jego rozwoju, czyli pomysłu. Uczestniczymy w ocenie koncepcji biznesowej, badamy rynek, wspólnie tworzymy biznes plan, opracowujemy narzędzia marketingowo-sprzedażowe, które następnie wdrażamy. Od kilkunastu lat zajmujemy się poszukiwaniem oraz kreowaniem ciekawych przedsięwzięć inwestycyjnych, a następnie ich komercjalizacją. Interesują nas przede wszystkim projekty innowacyjne, dla których można pozyskać dotacje ze środków unijnych albo od inwestorów prywatnych.
Poniżej przykłady naszych projektów:
- gaśnica samochodowa w sprayu (jako spray gaśniczy),
- magnetyczny „dekanter” do wina,
- impregnat super hydrofobowy o właściwościach przeciwbakteryjnych i przeciwporostowych,
- spersonalizowany portal monitorowania zmian w przepisach prawa,
- odzysk odpadów z produktów zawierających włókno szklane,
- sok z aronii jako żywność bioaktywna,
- rama do tapetowania,
- wysokowydajna turbina wiatrowa/wodna,
- skrzydło pasmowe,
- doniczka z hydrożelem (Vita Frame),
- portal GotujZdrowo.pl,
- nieftalanowy plastyfikator (DEHT) wytwarzany częściowo z odpadów PET.
Świadczmy także usługi polegające na kierowaniu systemami naszych klientów. Wówczas konsultanci występują w roli pełnomocników d/s systemów jakości bądź bezpieczeństwa. Obecnie mamy kilkanaście takich umów, m.in. w systemach ISO 9001, ISO 14001, ISO 27001, RODO oraz spożywczych: ISO 22000/HACCP/BRC/IFS i WSK (Wewnętrzny System Kontroli)
Drogi Przedsiębiorco z województwa pomorskiego! Jeżeli planujesz wdrożenie i certyfikację wybranego systemu zarządzania, a nie masz wystarczających środków, nie przejmuj się. Zrobimy wszystko, żebyś mógł otrzymać 50% dofinansowania, na przykład z programu SPEKTRUM Agencji Rozwoju Pomorza, albo zdobyć go z kredytu bankowego (obecnie do 600.000 zł.). Współpracujemy z partnerami, którzy wiedzą, jak tego dokonać szybko i bez zbędnej biurokracji.