Bezpieczeństwo

Obecnie, powodzenie praktycznie każdego projektu w organizacji zależy od współpracy IT z pozostałymi działami. Co więcej, decyzje podjęte przez menadżerów IT mogą mieć kluczowy wpływ na reputację firmy i bezpieczeństwo danych przez nią przechowywanych.

Osoby odpowiedzialne za bezpieczeństwo IT stają często przed wymagającymi i nowymi wyzwaniami. Bezpieczeństwo systemów zależy od przyjętej strategii i opracowanych procedur, ich wdrożenia, doświadczenia wystąpienia incydentów, możliwości szybkiego, sprawnego i przede wszystkim efektywnego reagowania. Hakerzy, cyberterroryzm, przestępczość komputerowa, aktywność złośliwych oprogramowań, ataki DDoS stają się tematami codziennych wiadomości.

Prawdopodobnie bliskowschodni hakerzy włamali się do centrali pewnej dużej sieci kasyn należącej do amerykańskiego miliardera. Udało im się to za pomocą hasła administratora pozostawionego w pamięci komputera w oddziale podczas jego standardowej wizyty. Straty oszacowano na 40 milionów dolarów. Amerykański dystrybutor filmów  został zaatakowany przez hakerów, co doprowadziło do chwilowego wstrzymania dystrybucji filmu o kontrowersyjnej politycznie tematyce. Kto za tym stoi i jaki cel tak naprawdę przyświecał atakowi? Nie wiadomo. Wiadomo jednak, że atak w cyberprzestrzeni może mieć wpływ na kluczowe decyzje międzynarodowych korporacji i finansowych gigantów.

Przykłady można mnożyć również w Polsce. Pewna instytucja publiczna, zawiązana z rynkiem finansowym borykała się 2014 roku z około 10 dniowym atakiem na sieć wewnętrzną, dzięki czemu upublicznione zostały loginy i hasła użytkowników, dane ze skrzynek pocztowych, mapa architektury sieciowej itd. Tu na głównego winowajcę, doświadczonego w tej materii, wskazuje się słabość haseł użytkowników i administratorów używanych w celu zalogowania się do systemu. Pomimo tego, że były bardziej skomplikowane niż Admin1…

Obszar bezpieczeństwa IT jest obszarem, w którym zawsze można coś „uszczelnić”, poprawić. Jest on również obszarem, co trzeba sobie szczerze powiedzieć, który wymaga szczególnego zainteresowania, nakładów przede wszystkim czasu, ale również pieniędzy. Dbanie o bezpieczeństwo IT jest jak decyzja o poziomie ubezpieczenia, które kupujemy; jak wybór drzwi i zamków do naszych domów i mieszkań, przy którym zawsze trzeba pamiętać o oknach, kominie i alarmie… najlepiej groźnym psie i czujnym sąsiedzie…. Łańcuch jest tak słaby jak jego najsłabsze ogniwo, dlatego też tak ważne jest kompleksowe podejście do ochrony zasobów IT wewnątrz organizacji.

Realizujemy projekty głównie we współpracy z następującymi dostawcami / w oparciu o rozwiązania:  Radar Secunia Palo Alto, Sophos

Obszary bezpieczeństwa w ramach, których wspieramy naszych Klientów to:

  • Firewall
  • Systemy wykrywania i prewencji włamań – IDS/IPS
  • Sieci VPN w tym SSL VPN
  • Systemy kontroli treści
  • Systemy ochrony stacji roboczych
  • Zabezpieczenie poczty elektronicznej
  • Autoryzacja i uwierzytelnianie
  • Zintegrowane rozwiązania bezpieczeństwa – UTM
  • Systemy zarządzania bezpieczeństwem
  • Systemy antywirusowe
  • Systemy ochrony danych
  • Systemy zasilania awaryjnego UPS
  • Systemy monitoringu IP
  • Odzyskiwanie danych

Partnerzy