Attacks, risks, and security come with a price..

What is the cost of losing your reputation? What will happen to customer reputations if a cyberattack is successful? Are you making the most of your security budget? Does the existing solution meet modern standards?

Security is an integral part of everything we do..

Cyber security must be addressed comprehensively and continuously. We conduct security audits, and penetration tests, identify threats, design, and implement measures, train and educate, all under continuous monitoring and management.

We have experts and experience..

Our team includes top cybersecurity experts with proven experience from major projects. In addition to our technical team, we also operate a Security Operations Center and have our own technical background.

Our services include the following.

Delivered by .

Security consulting

  • Služby NIS2

Cyber security architecture

Managed security services

Securing the human factor

Security of industrial networks

Delivered by thein security.

Audity a řízení informační bezpečnosti.

Zaměřujeme se na posouzení stavu řízení informační bezpečnosti ve společnosti a na nastavení a průběžný monitoring bezpečnostní politiky pro ochranu citlivých dat a informačních aktiv před kybernetickými hrozbami. ​Pomůžeme s přípravou i nasazením systému řízení informační bezpečnosti (ISMS), včetně kontroly souladu pro účely certifikace.

Postupujeme v souladu s platnou legislativou (požadavky ČSN ISO/IEC 27001, zákon č. 181/2014 Sb., o kybernetické bezpečnosti, vyhláška č. 82/2018 Sb., o kybernetické bezpečnosti, GDPR).​

Why Us:

  • Máme bohaté zkušenosti s procesní, informační i kybernetickou bezpečností.
  • Veškeré služby můžeme realizovat jako komplexní službu na klíč, ve formě dílčích konzultací, či revizí existujících výstupů.

Target use:

Organizace, podniky i firmy všech velikostí.

Posouzení kybernetické bezpečnosti z pohledu IT architektury.

Posouzení kybernetické bezpečnosti využitím kombinace analýzy rizik a rozdílové (GAP) analýzy.

  • Komplexní posouzení stavu informační a kybernetické bezpečnosti napříč podnikovými systémy a infrastrukturou, včetně on-premise, hybridních i cloudových prostředí.
  • Identifikace hrozeb a analýza rizik.​

  • Zjištění rozdílu mezi současným a ideálním stavem podle aktuálních „best practice“ doporučení v oboru. ​

  • Naši specialisté ověří situaci ve firmě a navrhnou konkrétní postup pro minimalizaci identifikovaných rizik.​

Why Us:

  • Tým expertů s prokazatelnými zkušenostní z oblasti analýzy a posouzení stavu bezpečnosti.
  • Služby architekta kybernetické bezpečnosti.
  • Propojení s dalšími oblasti kybernetické a informační bezpečnosti.

Target use:

Organizace, podniky i firmy všech velikostí.

Penetrační testy.

Pomocí simulovaného hackerského útoku ověří úroveň bezpečnosti systémů organizace a odolnost informačních a komunikačních technologií před reálnými kybernetickými hrozbami. Penetrační testy slouží k včasnému odhalení slabin v zabezpečení informačních systémů předtím, než by je zneužil reálný útočník. Výstupem penetračního testu je report s výsledky a návrhem dalších kroků k nápravě zjištěných nedostatků u zákazníka.​

Download:

Zavádění Zero Trust konceptu.

"Never trust, always verify​"

Zero Trust je bezpečnostní koncept, který je jedinou dostatečnou odpovědí na moderní cílené útoky.​

Oproti tradiční architektuře se využívá kombinace technik silné autentizace, autorizace, posouzení stavu zařízení a rizikovosti uživatelů a kontroluje se každé jednotlivé spojení podle předem definovaných zásad. Spojení, které není výslovně povoleno, je zakázáno. Tím se přispívá k omezení rizika neoprávněných přístupů a úniku citlivých dat.

Posuňte společně s námi bezpečnost na další úroveň. Nabízíme konzultace pro oblasti:

  • Obecné principy Zero Trust Security, analýza prostředí a zhodnocení připravenosti,
  • Zero Trust Network – ochrana infrastruktury, služeb a uživatelů,
  • Zero Trust Cloud – ochrana public cloudu, SaaS a DevOps,
  • Zero Trust Endpoint – ochrana koncových stanic.

Why Us:

  • Tým expertů s praktickými zkušenosti se zaváděním bezpečnostního konceptu Zero Trust.
  • Komplexní přístup k problematice.
  • Propojení s dalšími oblasti kybernetické a informační bezpečnosti.

Zabezpečení firemní sítě - Firewall nové generace (NGFW).

Firewally nové generace jsou základním stavebním kamenem moderních podnikových sítí a nezbytnou součástí kybernetické bezpečnosti. Proti moderním a stále sofistikovanějším útokům je nutné nasadit moderní technologie. Na rozdíl od tradičních firewallů umožňují hloubkovou kontrolu provozu, včetně šifrované komunikace, a to vše na úrovni aplikací, uživatelů i obsahu přenášených dat.​

Why Us:

Naši experti Vám rádi pomohou s:

  • návrhem či revizí bezpečnostní koncepce,
  • výběrem optimálního řešení na míru Vašim potřebám,
  • implementací celého řešení,
  • integrací na další systémy,
  • správou, optimalizací pravidel a minimalizací plochy pro útok,
  • přípravou Best Practice Assessment a návrhem optimálního využití dostupných bezpečnostních funkcí.

Target use:

Zabezpečení firemní sítě je určeno pro organizace všech typů a velikostí.

Partners:

  • Palo Alto Diamond Innovator

Zabezpečení koncových zařízení.

Pokročilá ochrana koncových bodů je nezbytným bezpečnostním nástrojem zabraňujícím průniku malware nebo ransomware, virů, zašifrování či úniku dat a zneužití zranitelností. ​

Význam ochrany koncových stanic narůstá spolu s rozšiřujícím se trendem práce mimo kancelář.​

Why Us:

  • Tým expertů zaměřený na ochranu koncových zařízení.
  • Dlouholeté a prokazatelné zkušenosti.
  • Doplňkové služby dohledu, podpory a threat huntingu.

Target use:

Organizace a podniky všech typů a velikostí.

Certificates and partners:

  • Paloalto Diamond Inovator
  • Fidelis Cybersecurity

Zabezpečení Cloud a DevOps.

Udržet dostatečně zabezpečené dynamické prostředí cloudu je vždy výzvou. O to větší, pokud jsou služby rozprostřeny přes více cloudových poskytovatelů. S tímto nelehkým úkolem Vám pomůžeme v rámci komplexního přístupu Cloud Security. Pomocí modulů zabezpečíte nejen následující oblasti:

  • Cloud Security Posture Management (CPSM) – ochrana před hrozbami, dohled a visibilita pro multi-cloud prostředí
  • Cloud Infrastrukture Entitlement Management (CIEM) – kontrola přístupů a zabezpečení identit
  • Cloud Network Security – ochrana cloudové infrastruktury, mikrosegmentace a bezpečné vymezení hranic systému
  • Host Security – zabezpečení virtuálních zařízení (VM) v prostředí public i private cloud
  • Data Security – ochrana a klasifikace dat v prostředí cloudových úložišť
  • Web Applications and API Security

Jakékoliv výzvy se zabezpečením cloudových služeb můžete nechat na nás. Vždy najdeme optimální a efektivní řešení pro správu veřejného i privátního cloudu.

Why Us:

  • Komplexní ochrana cloudového prostředí zákazníka napříč privátní, hybridní i veřejnou infrastrukturou. ​
  • Zaměřujeme se na zabezpečení procesu celého životního cyklu agilního vývoje v kontejnerových i serverless prostředích.​
  • Jsme schopni poskytnout ochranu i pro cloudová prostředí M365, MS Azure, Amazon Web Services, Google Cloud Platform, Kubernetes, OpenShift a další.

Certificates and partners:

  • Paloalto Diamond Inovator
  • Microsoft Silver Partner

Bezpečné připojení vzdálených lokalit (SD-WAN).

Softwarově definované WAN sítě jsou moderní, spolehlivé a snadno škálovatelné WAN sítě. Mezi jejich hlavní výhody patří snížení nákladů na provoz WAN sítí, zlepšení výkonu byznysových aplikací, zvýšení bezpečnosti a zjednodušení správy. Využívají všechny dostupné typy přenosových sítí (DSL, širokopásmové, LTE, 5G, a další).​

Why Us:

  • Máme variantní “best of breed” řešení SASE/SD-WAN, která jsou nejlepší na trhu z pohledu bezpečnosti a nabízí výborný poměr cena výkon.
  • Dokážeme spojit SD-WAN s celkovým řešením kybernetické bezpečnosti.

Target use:

Řešení pro firmy od střední velikosti s několika pobočkami až po globální korporace s pobočkami v řádu tisíců.

Companies within this area:

Certificates and partners:

  • Versa networks
  • Paloalto Diamond Inovator

Zabezpečení e-mailu.

Elektronická pošta je pro útočníky stále nejčastěji používaným bodem pro prvotní fázi kybernetických útoků - přes 90 % útoků začíná právě u e-mailů. 

Proto je třeba implementovat postupy a techniky pro ochranu e-mailových účtů, obsahu a komunikace před neoprávněným přístupem, ztrátou nebo kompromitací jako jsou např. filtry nevyžádané pošty, antivirová ochrana, ovládání obrázků a obsahu nebo šifrování dat.​ V rámci zabezpečení prostředí elektronické pošty nabízíme:

  • Advanced E-mail Threat Protection
  • Business E-mail Compromise (BEC) protection
  • Very Attacked People (VAPs) Identification
  • E-Mail Fraud Detection
  • Targeted Attack Protection (TAP)
  • E-mail Continuity

Spam, malware, úniky dat, podvodné e-maily i podvržené faktury – to vše může být minulostí.​

Why Us:

  • Komplexní přístup k zabezpečení e-mailové komunikace.
  • Snadné propojení do dalších oblastí (sandboxing, security awareness, phishingové testy).

Target use:

Organizace a podniky všech typů a velikostí, které využívají e-mailovou komunikaci.

Certificates and partners:

  • Proofpoint2
  • Microsoft Silver Partner

Školení a certifikace.

Nabízíme certifikovaná školení k produktům předních bezpečnostních výrobců, administrátorská bezpečnostní školení na míru, i školení koncových uživatelů.​

Pravidelně pořádané kurzy:

  • Palo Alto Networks Firewall Configuration and Management (EDU-210)
  • Palo Alto Networks Firewall: Improving Security Posture and Hardening PAN-OS (EDU-214)
  • Palo Alto Networks Firewall Troubleshooting (EDU-330)

Why Us:

Jediný certifikovaný instruktor Palo Alto Networks v ČR/SK.

Dlouholeté zkušenosti z praxe - školíme to, čemu opravdu rozumíme.

Ochrana proti DDoS útokům.

DDoS je druh kybernetického útoku, při kterém útočník zahlcuje servery a další síťové prvky nepřiměřeným množstvím dat. To se projevuje např. zpomalením výkonu, zastavením systému, nebo nedostupností webových stránek. Takový útok může vyřadit významné systémy na mnoho dní a napáchat škody likvidačních rozměrů.​

AntiDDoS ochrana v reálném čase odfiltruje nežádoucí provoz a eliminuje následek probíhajícího DDoS útoku.​

Certificates and partners:

  • Netscout

Attack Surface Management.

Attack Surface Management (ASM) provides information about an external attacker's view of an organization's attack surface - identifying and continuously monitoring targets, services, IP addresses, domains, networks, hostnames, and other artifacts that attackers see in preparation for a targeted attack.

ASM tools expose forgotten assets, blind spots, and process failures that provide attackers with the opportunity to bypass, for example, hardened defenses on corporate systems. Among the frequently exposed service categories are:

  1. Remote Access Service
  2. Insecure file sharing/exchanging services (e.g. SMB, NetBIOS)
  3. Unpatched systems vulnerable to public exploit and end-of-life (EOL) systems
  4. IT admin system portals
  5. Sensitive business operation applications (e.g. Jenkins, Grafana, Tableau)
  6. Unencrypted logins and text protocols (e.g. Telnet SMTP, FTP)
  7. Directly exposed Internet of Things (IoT) devices
  8. Weak and insecure/deprecated cryptography
  9. Exposed development infrastructure
  10. Insecure or abandoned marketing portals

Why Us:

Znáte skutečně Vaši exponovaný prostor pro útok?

  • 35 % vašich prostředků může být neznámých.
  • 80 % vašeho prostoru pro útok se mění každý den.
  • Protivníci skenují CVE již 5 minut po odhalení kritických informací.

Target use:

Velké korporace a podniky z oblasti e-commerce a e-business.

Řízení zranitelnosti.

Řízení zranitelností je jednou ze základních disciplín kybernetické bezpečnosti v každé společnosti. Zranitelnosti jsou chyby či jiné slabiny, kterých mohou útočníci využít ve svůj prospěch např. k instalaci škodlivého SW nebo ke vzdálenému ovládnutí zařízení.​

Za pomoci profesionálních nástrojů automatizujeme kompletní proces managementu zranitelností zahrnující identifikaci, analýzu, stanovení priorit a vyhodnocení zranitelností včetně jejich odstranění či minimalizaci dopadů. ​Řízení zranitelností přináší zejména:

  • identifikaci a snížení bezpečnostních rizik,
  • automatizaci správy zranitelností,
  • doplnění uceleného přehledu o stavu bezpečnosti IT infrastruktury,
  • zajištění souladu se standardy, legislativou a interními politikami,
  • rozšíření pohledu na řízení rizik integrací s nástroji třetích stran,
  • ochranu dobrého jména organizace.

Target use:

Řízení zranitelností by mělo být klíčovou odpovědností každého bezpečnostního IT týmu, případně poskytovatele bezpečnostních služeb.

Ochrana proti sofistikovaným útokům.

APT (Advanced Persistent Threat) jsou dlouho trvající útoky, během kterých se útočník snaží zůstat neodhalen, získat citlivá data a provést jejich exfiltraci. Útočník se v napadeném systému pohybuje dlouhodobě a snaží se získat co největším množství citlivých dat. Oproti standardním útokům jsou APT přesně zacíleny na společnosti, které pracují s informacemi, které lze snadno zpeněžit nebo zneužít. Jedná se např. o finanční instituce, ozbrojené složky, výrobní společnosti a instituce z oblasti vědy a výzkumu.​

Certificates and partners:

  • Paloalto Diamond Inovator
  • Fidelis Cybersecurity

Security Operations Center (SOC).

Partners:

  • Microsoft
  • Palo Alto Diamond Innovator

.

Security Awareness.

Lidský faktor patří mezi největší bezpečnostní hrozby ve společnostech. Podle dostupných zdrojů je až 95 % incidentů spojených s kybernetickými útoky způsobených lidskými chybami. Zároveň ale bylo možné podle statistik až 90 % útokům zabránit. Jak? Vzděláváním a zvyšováním bezpečnostního povědomí zaměstnanců. 

Do e-mailových schránek uživatelů míří stále větší množství nevyžádané pošty v podobě podvodných zpráv, které se snaží vylákat citlivé údaje, donutit kliknout na odkaz nebo otevřít a spustit nakaženou přílohu. Dnes jde o velice sofistikované, na konkrétní společnost či jedince cílené a na základě předem zjištěných informací perfektně připravené e-maily. Takové zprávy lze pomocí automatických nástrojů detekovat jen velmi těžko. Rozhodnutí, zda jde o podvrh, či nikoliv, tak zůstává výhradně na příjemci zprávy. I přes tyto pokročilé metody se lze ubránit – je ovšem nutné si uvědomovat, že takové situace nastávají, a být na ně náležitě připraven.

Většina školicích programů se zaměřuje pouze na znalosti, ale zapomíná na základní a mnohem podstatnější oblast – chování a návyky uživatelů. Standardní vzdělávání je proto nutné rozšířit o změnu chování a úpravu pracovních návyků.

  • Školení na míru dle specifických potřeb každého zákazníka.
  • Odborní školitelé pomohou s výběrem vhodných témat, formy školení i úrovní předávaných znalostí.
  • Školení na všech úrovních od běžných uživatelů, správců IS až po vrcholový management.

Pro oblast školení bezpečnostního povědomí uživatelů využíváme vzdělávací platformu společnosti Proofpoint. Jedná se o nástroj pro komplexní a dlouhodobé ověřování znalostí, vzdělávání a hlavně změnu chování uživatelů, v podobě cloudové online vzdělávací platformy, která v sobě zahrnuje:

  • Vzdělávací část - krátké interaktivní moduly z oblasti obecné a kybernetické bezpečnosti (aktuálně více než 35 modulů)
  • Testy dovedností - pro ověřování znalostí (aktuálně obsahuje více než 200 otázek z oblasti bezpečnosti, množnost přidání vlastních otázek i testů)
  • Ověřovací část - simulované phishingové kampaně pro pravidelné testování uživatelů (mnoho přednastavených šablon reálných phishingových e-mailů a zároveň možnost úplné customizace obsahu)
  • Komplexní reporting a analytika jednotlivých oblastí

Velkou výhodou je komplexnost a provázanost jednotlivých součástí, platforma je navíc pro uživatele plně lokalizována v českém jazyce.

Why Us:

  • Tým odborníků a certifikovaných školitelů na bezpečnost s prokazatelnými zkušenostmi.

  • Kvalitní proškolení zaměstnanců významně snižuje úspěšnost kybernetických útoků (až o 90%)  a zmírňuje jejich dopady.

  • Dosažení požadované úrovně povědomí o kybernetické bezpečnosti napříč organizací u všech zaměstnanců

Target use:

Služba zvyšování bezpečnostního povědomí uživatelů dodáváme do organizací všech typů a velikostí.

Certificates and partners:

  • Proofpoint PSAT

Phishing as a Service.

Obstojí Vaši zaměstnanci proti phishingovému útoku a nástrahám sociálního inženýrství? Poznají podvodný e-mail, fakturu, či nebezpečný odkaz?

Simulované phishingové kampaně jsou bezpečnou formou, jak jednoduše a přesně otestovat připravenost uživatelů na skutečné hrozby v reálném prostředí jejich e-mailových schránek.​ Prostřednictvím připravených podvodných e-mailů snadno zjistíte úspěšnost případného útoku při snaze vylákat přihlašovací údaje, či kliknout na podvodný odkaz.​ Phishingové testy provádíme buď jednorázově, v průběhu předem určeného období, nebo průběžně po celý rok. Vzdělávání zážitkem bývá tou nejefektivnější formou školení a přináší požadované změny návyků a chování zaměstnanců. 

Výstupem phishingové kampaně je přehledný report o provedených akcí všech uživatelů, souhrnné informace a doporučení, jak s nálezy dále pracovat formou školení jednotlivců, či plošného zvyšování bezpečnostního povědomí všech zaměstnanců.

Why Us:

  • Snížení počtu bezpečnostních incidentů až o 90 %.

  • Změna pracovních návyků a zvýšení povědomí o kybernetické bezpečnosti napříč organizací u všech zaměstnanců.

  • Zlepšení informovanosti o kybernetické bezpečnosti.

Target use:

Službu simulovaných phishingových útoků dodáváme do organizací všech typů a velikostí.

OT / ICS / SCADA a IoT bezpečnost.

  • Průmyslové systémy jsou stále častějším cílem státních a politických útoků. Dopady takových útoků jsou často katastrofální, a u kritické infrastruktury mají přímý vliv na život a zdraví občanů.  ​
  • Primárním požadavkem průmyslových systémů je vysoká dostupnost. K jejich zabezpečení je nutno přistupovat citlivě a s ohledem na tyto požadavky.

Why Us:

  • Vysoká míra zabezpečení ICS/SCADA bez ohrožení dostupnosti.
  • Expertní znalosti.
  • Reference z oblasti energetiky a utility.

Target use:

Utility, výrobní závody, municipality.

Certificates and partners:

  • Paloalto Diamond Inovator
  • OT Claroty
  • Nozomi Networks

Business Critical Communication.

  • Unique application solution for professional Push-To-Talk / Push-To-Video group communication.
  • Effective management and communication of working teams. Server dedicated for professional service. Both on-prem or cloud implementation. 
  • For use with ruggedized IPx terminals and with professional accessories. 
  • Using devices based on Android, iOS and PC/Win

Why Us:

  • 24/7 helpdesk and local on-site support 
  • Monitored data center in CZ with dedicated data traffic capacity.
  • Certainty of cybersecurity, on-premise installation possibility, E2E enencryption.
  • Solution developed in EU with proved references from Western Europe operating customers.

Target use:

Pro firmy, které potřebují efektivní skupinovou komunikaci. A dosud z nedostatku možností používají běžnou mobilní komunikaci. Moderní náhrada klasické vysílačkové/PMR komunikace.

References:

  • Volkswagen
  • Securitas
  • GO expres & logistic
  • BASF

Companies within this area:

We hold the following certifications and specializations.

Partners.

Our team.

  • [[area.name]]

[[ item.person.name ]]

[[ personModalData.name ]]

[[ personModalData.position ]]

Using outdated technologies and outdated traditional methods to secure an organization can create a false sense of security, which often causes more harm than good.
JAN PINTA, Business Development Manager

Meet us.

Office and mailing address

Thein Security s.r.o. 
Enterprise building
Pikrtova 1737/1a
140 00 Praha 4-Nusle

email: info.security@thein.eu

Contact us.

Leave us your contact and we will contact you as soon as possible.

Enter your name

Enter your surname

Enter your e-mail

E-mail is in the incorrect format

Enter your phone number

Phone number is in the incorrect format

By submitting the form you agree to the processing of your personal data.

Thank you for your interest.

Server error.

Documents.