Izdelki za varnost in (4)

Testiranje penetracije spletnih aplikacij

Testiranje penetracije spletnih aplikacij

We test your web applications to detect issues that could lead unauthorised third parties to take control of them. Our methodology allows us to identify vulnerabilities from OWASP TOP 10 list – the Top Ten Web Application Security Risks. With that, you can make sure that your applications meet international security standards.
Vhodna vrata - PVC VRATA

Vhodna vrata - PVC VRATA

La qualité de nos portes vous rassurera sur le choix d'un investissement important à long terme. Dans notre offre vous trouverez des portes d'entrée et les portes de service en PVC ou en ALU, des portes coulissantes: par translation ou monorail-HST. Pour assurer votre confort et la sécurité, vous pouvez choisir différents types de fermetures et équiper vos portes de systèmes supplémentaires de protection p.ex.: •serrure à 3 points à crochets •serrure à 5 points à crochets ou à rouleaux •gâche électrique •ferme-porte •antypanique •3 ou 4 paumelles 3D •seuil alu ou joint automatique (Kaltefeind). Différents types d'accessoires décoratifs apporteront une touche finale ou pratique (exemple : entrée de lettres, heurtoir, bâton de tirage etc). Nous avons dans notre offre les modèles types, nous réalisons également les portes sur mesure.
Pregled Izvorne Kode

Pregled Izvorne Kode

We carry out reviews of source code of your systems and applications to check for issues and vulnerabilities. We can then help you fix them and improve the next releases. Only regular audits guarantee the proper security of company and customer data in industry, e-commerce, banking, healthcare, insurance and public administration sectors.
Testiranje penetracije omrežja

Testiranje penetracije omrežja

We test the security of your network to check its resilience against unauthorised access attempts. In the first stage, we use scanning and attempt to bypass security using specialised tools. To that end, we use exploits that use various software vulnerabilities and configuration errors. Thanks to these, we can identify vulnerabilities and issues in your network that can potentially be used by criminals.