Big Data and Security

BDS

Cyberbezpieczeństwo jeszcze nigdy nie było tak istotne, jak teraz. Dołącz do nas w naszej misji przeciwko zagrożeniu cybernetycznemu!

ZOBACZ OFERTY PRACY

Czym się zajmujemy?

Monitorujemy, alarmujemy i reagujemy na zdarzenia związane z bezpieczeństwem, a także zarządzamy dostępami do przywilejów.

Sprawdzamy luki w zabezpieczeniach i wypełniamy je. Odpowiadamy również za wielowarstwową ochronę typu endpoint.

Zabezpieczamy i kontrolujemy tożsamość użytkowników końcowych oraz ochraniamy obrzeża sieci.

Czego o nas nie wiesz?

Jesteśmy rdzeniem Atos Cyber Security!

Dywizja Big Data & Security w Bydgoszczy jest rdzeniem globalnej struktury bezpieczeństwa Atos Cyber ​​Security. W swojej codziennej pracy mamy do czynienia z najnowszymi rozwiązaniami na rzecz zabezpieczeń. Współpracujemy nie tylko z największymi klientami na całym świecie, lecz również z najlepszymi dostawcami. Stale budujemy dynamicznie rozwijające się Centrum Doskonałości, gdzie rozwijamy szerokie umiejętności w zakresie bezpieczeństwa naszych ekspertów.

Zaczynaliśmy jako kilkuosobowy zespół

Obecnie zespół BDS liczy ponad 250 osób. Nasi specjaliści to w 3/4 mężczyźni, 25% ekspertów działu stanowią kobiety. Najmłodszy z naszych specjalistów liczy 22 lata, najstarszy – 49!

Współpracujemy z najlepszymi

Wśród firm będących z nami w stałej współpracy odnajdziesz dostawców rozwiązań z najwyższej półki, tj. RSA Security, Digital Guardian, Juniper, Check Point, Radware, Bluecoat i wiele innych!

Jesteśmy ekspertami w naszej dziedzinie

Nasi specjaliści mają olbrzymią wiedzę, o czym świadczą zdobyte przez nich certyfikaty – ponad 41% zespołu posiada PRINCE2, 42% – ITIL, 10% zaś P3O. Doskonale znane są nam również kwestie związane m.in. z AGILE/SCRUM, PMP czy MSP.

Pracujemy w ośmiu zespołach

Security Operations Center

Korzystając z zaawansowanych systemów zabezpieczeń IT, zespół SOC w trybie 24/7 odpowiada za wczesną identyfikację zagrożeń, które mogą wpływać na stan bezpieczeństwa informacji naszych klientów.

Perimeter Threat Management

Zapewnia projekty i usługi operacyjne w zaporach nowej generacji, Proxy, IPS/IDS i Anti DDoS.

Endpoint Threat Management

Broni komputery i serwery przy użyciu Anti-Malware, Host intrusion prevention, Data Loss Prevention oraz rozwiązań zapór typu Host-based.

Threat Intelligence Team

Analizuje i ustala priorytety informacji o zagrożeniach z wielu połączonych kanałów. Celem tego działania jest zebranie informacji, uporządkowanie tylko tych, które są aktualne, istotne i mające zastosowanie dla biznesu.

Access Management

Kontroluje dostępy do serwerów, aplikacji i usług, zapewniając zarządzanie uwierzytelnianiem, autoryzacjami policy-based, usługami audytu i raportowania oraz ułatwieniami single Sign-on.

Identity Management

Upewnia się, że systemy klienta zawierające poufne dane identyfikacyjne są nie tylko prawidłowo zabezpieczone, lecz również łatwe w obsłudze, m.in. dzięki rozwiązaniom typu Single Sign-On.

Computer Security Incident Response Team

Pracując we współpracy z Szefami ds. Bezpieczeństwa (CISO), zajmuje się reagowaniem na incydenty bezpieczeństwa informatycznego, prowadzeniem zadań informatyki śledczej, analizą malware’u oraz aktywnym poszukiwaniem zagrożeń (threat hunting).

Security Information and Event Management

Pracuje na platformach wielu dostawców, agregując i zestawiając dane z wielu źródeł. Do jego obowiązków należy również tworzenie automatycznej analizy skorelowanych zdarzeń oraz automatycznego wyszukiwania anomalii, które są w stanie przerodzić się w istotne alerty.

Nasze role

whitedash

Security Operator/Security Analyst

Będąc częścią zespołu Security Operation Center (SOC), jest osobą kontaktową dla wszystkich serwisów związanych z bezpieczeństwem informacji. Do jego codziennych obowiązków należy detekcja i identyfikacja cyber zagrożeń, przy użyciu szerokiego spectrum narzędzi (SIEM, Skanerów Zagrożeń, Proxy, Oprogramowania Antywirusowego etc.).

Security Engineer

Zapewnia wsparcie techniczne dla wszystkich rozwiązań security. Odpowiedzialny jest zaawansowaną diagnostykę incydentów oraz implementację zmian. Inżynierowie pracują w następujących obszarach:

  • Vulnerability Management
  • Endpoint Threat Management
  • Perimeter Threat Managment
  • Computer Security Incident Response
  • Identity & Access management

Security Architect

Nasi architekci zajmują się projektowaniem infrastruktury i aplikacji związanych z bezpieczeństwem IT, opartych na zaawansowanych rozwiązaniach typu multivendor. W zależności od potrzeb może to być środowisko dedykowane specjalnie dla klienta lub złożone udostępnione infrastruktury.