BCP és DRP szolgáltatásaink a tervezés és kialakítás teljes palettáját lefedik. Az üzletfolytonossági szabályozás fő fókuszterületei az üzleti, termelési vagy szolgáltatási folyamatok.
Az üzletfolytonossági szabályozás kialakítása során olyan tervek kerülnek rögzítésre, amelyekkel biztosítható, hogy a rendelkezésre álló erőforrásokkal – legyen az technológiai, humán vagy infrastrukturális – egy váratlan katasztrófahelyzet előállása esetén is biztosítható legyen az üzlet és támogató folyamatok működése.
Ehhez olyan helyettesítő vagy megkerülő alternatív megoldások kerülnek kialakításra, melyekkel biztosítható, hogy a folyamatok működése a vészhelyzeti állapotában is megfelelő szinten tarthatók legyenek.
1. STRATÉGIAI SZINT
• Információbiztonsági Politika
• Információbiztonsági Stratégia
2. IRÁNYÍTÁSI SZABÁLYZATI SZINT
• Informatikai Biztonsági Szabályzat
3. OPERATÍV SZABÁLYZATI SZINT
• Jogosultság és Hozzáférés Kezelési Szabályzat
• Üzemeltetési Szabályzat
• Változáskezelési Szabályzat
• Mentési és Archiválási Szabályzat
• Vírusvédelmi Szabályzat
• Felhasználói Szabályzat
• Hitelesítési és Hálózatbiztonsági Szabályzat
• Kockázatkezelési Szabályzat
• Működés-folytonossági Szabályzat (BCP/DRP)
ÜZLETFOLYTONOSSÁGI SZABÁLYOZÁS (BCP) ÉS IT KATASZTRÓFA-HELYREÁLLÍTÁS SZABÁLYOZÁS (DRP)
Fókuszban az üzleti, termelési vagy szolgáltatási folyamatok és IT erőforrások biztosíthatósága vészhelyzet esetén.
Az IT katasztrófa-helyreállítás tervezés (DRP) fő fókuszterülete az üzleti folyamatok által használt szolgáltatások, IT rendszerek és fontosabb erőforrások helyreállításának és szolgáltatás folytonosságának a tervezése, figyelembe véve az azok által kiszolgált folyamatokat.
A cél itt is az üzleti folyamatok működésének helyreállítása, de fókuszában minden esetben a szükséges erőforrások lehető leggyorsabb vészhelyzeti biztosítása (helyettesítése, helyreállítása) áll.
Informatikai sérülékenység elemzésE (Etikus hack)
Az informatikai rendszer sérülékenységei, gyengeségei vizsgálatának célja, hogy megelőzzük a bizalmas és nélkülözhetetlen szervezeti adatok elvesztését, ellopását, illetve megakadályozzuk az ezekhez való illegális hozzáférést. Az informatikai sérülékenység elemzés során különböző módszerekkel mérjük fel az informatikai rendszer külsőleg elérhető részeinek, alrendszereinek biztonságát, azt, hogy ezek megfelelően védve vannak-e behatolás illetve szándékos károkozás ellen. A vizsgálat további fázisát jelentheti a szervezet belső hálózatának biztonsági elemzése.
A sérülékenység elemzés adja a kiinduló információt a kockázatok kezeléséhez, a védekezéshez, mivel rámutat a rendszer gyenge pontjaira, a biztonsági résekre, amelyek segítségével rosszindulatú támadók kárt okozhatnak. Az elemzés eredményeként minden esetben javaslatokat dolgozunk ki az esetleges hiányosságok elhárítására, a kockázatkezelő intézkedésekre.