Informatikai biztonsági tanácsadás

Az informatika már nélkülözhetetlen, rendszereink biztonságos működése és az adataink védelme nagy jelentőséggel bír.

ISO 27001 alapú IT biztonsági felmérés és szabályozás

Vizsgáljuk a szervezet információbiztonsági helyzetét, az MSZ ISO/IEC 27001 nemzetközi szabvány alapján és megoldási javaslatokat dolgozunk ki.
Bővebben >

Üzletfolytonossági Szabályozás (BCP) és IT katasztrófa-helyreállítás Szabályozás (DRP)

Fókuszban az üzleti, termelési vagy szolgáltatási folyamatok és IT erőforrások biztosíthatósága  vészhelyzet esetén. 
Bővebben >

Informatikai sérülékenység elemzésE (etikus hack)

Előzze meg a bizalmas és nélkülözhetetlen szervezeti adatok elvesztését, ellopását, és ezekhez való illegális hozzáférést.
Bővebben >

Napjainkban az informatika már nélkülözhetetlen eszköz az élet minden területén, így az állam- és közigazgatásban, a szolgáltató szervezeteknél és vállalatoknál egyaránt. Miközben egyre nagyobb mértékben támaszkodunk az informatikai megoldásokra, viszonylag kis figyelem fordítódik a biztonsági kérdésekre.

A rendszereink biztonságos működése és az adataink védelme nagy jelentőséggel bír, hiszen az információ komoly érték, amelynek megszerzése érdekében illetéktelen személyek akár törvénytelen lépésekre is képesek. Ügyfeleink hatékony és megbízható működése érdekében az alábbi IT biztonsági szolgáltatásokat nyújtjuk:

1. STRATÉGIAI SZINT

• Információbiztonsági Politika
• Információbiztonsági Stratégia 

2. IRÁNYÍTÁSI SZABÁLYZATI SZINT

• Informatikai Biztonsági Szabályzat

3. OPERATÍV SZABÁLYZATI SZINT

• Jogosultság és Hozzáférés Kezelési Szabályzat
• Üzemeltetési Szabályzat
• Változáskezelési Szabályzat
• Mentési és Archiválási Szabályzat
• Vírusvédelmi Szabályzat
• Felhasználói Szabályzat
• Hitelesítési és Hálózatbiztonsági Szabályzat
• Kockázatkezelési Szabályzat
• Működés-folytonossági Szabályzat (BCP/DRP) 

ÜZLETFOLYTONOSSÁGI SZABÁLYOZÁS (BCP) ÉS IT KATASZTRÓFA-HELYREÁLLÍTÁS SZABÁLYOZÁS (DRP)

Fókuszban az üzleti, termelési vagy szolgáltatási folyamatok és IT erőforrások biztosíthatósága vészhelyzet esetén.

BCP és DRP szolgáltatásaink a tervezés és kialakítás teljes palettáját lefedik. Az üzletfolytonossági szabályozás fő fókuszterületei az üzleti, termelési vagy szolgáltatási folyamatok.

Az üzletfolytonossági szabályozás kialakítása során olyan tervek kerülnek rögzítésre, amelyekkel biztosítható, hogy a rendelkezésre álló erőforrásokkal – legyen az technológiai, humán vagy infrastrukturális – egy váratlan katasztrófahelyzet előállása esetén is biztosítható legyen az üzlet és támogató folyamatok működése.

Ehhez olyan helyettesítő vagy megkerülő alternatív megoldások kerülnek kialakításra, melyekkel biztosítható, hogy a folyamatok működése a vészhelyzeti állapotában is megfelelő szinten tarthatók legyenek.

Az IT katasztrófa-helyreállítás tervezés (DRP) fő fókuszterülete az üzleti folyamatok által használt szolgáltatások, IT rendszerek és fontosabb erőforrások helyreállításának és szolgáltatás folytonosságának a tervezése, figyelembe véve az azok által kiszolgált folyamatokat.

A cél itt is az üzleti folyamatok működésének helyreállítása, de fókuszában minden esetben a szükséges erőforrások lehető leggyorsabb vészhelyzeti biztosítása (helyettesítése, helyreállítása) áll.

Informatikai sérülékenység elemzésE (Etikus hack)


Az informatikai rendszer sérülékenységei, gyengeségei vizsgálatának célja, hogy megelőzzük a bizalmas és nélkülözhetetlen szervezeti adatok elvesztését, ellopását, illetve megakadályozzuk az ezekhez való illegális hozzáférést. Az informatikai sérülékenység elemzés során különböző módszerekkel mérjük fel az informatikai rendszer külsőleg elérhető részeinek, alrendszereinek biztonságát, azt, hogy ezek megfelelően védve vannak-e behatolás illetve szándékos károkozás ellen. A vizsgálat további fázisát jelentheti a szervezet belső hálózatának biztonsági elemzése.

 A sérülékenység elemzés adja a kiinduló információt a kockázatok kezeléséhez, a védekezéshez, mivel rámutat a rendszer gyenge pontjaira, a biztonsági résekre, amelyek segítségével rosszindulatú támadók kárt okozhatnak. Az elemzés eredményeként minden esetben javaslatokat dolgozunk ki az esetleges hiányosságok elhárítására, a kockázatkezelő intézkedésekre.


Akik eddig minket választottak:

 

We use cookies
Cookie preferences
Below you may find information about the purposes for which we and our partners use cookies and process data. You can exercise your preferences for processing, and/or see details on our partners' websites.
Analytical cookies Disable all
Functional cookies
Other cookies
We use cookies to personalize content and ads, to provide social media features and to analyze our traffic. Learn more about our cookie policy.
Change preferences Accept all
Cookies