Znajdź nas:

Zadzwoń teraz! + 48 58 880 88 80

Bezpieczeństwo Twojej sieci teleinformatycznej nie jest już wyłącznie Twoją sprawą.

 

 

Jest to ściśle związane z wejściem nowych przepisów – zarówno tych związanych ściśle z ochroną danych osobowych (patrz: RODO), jak i niedawno przyjętą Ustawą o Krajowym Systemie Cyberbezpieczeństwa. Oznacza to, że bezpieczeństwo informacji powinniśmy zacząć traktować tak, jak do tej pory bezpieczeństwo fizyczne czy też ubezpieczenie mienia.

 

 

5 kroków

 

Raporty

 

Dobór produktów zapewniających odpowiedni poziom cyberbezpieczeństwa możliwy jest na podstawie audytu IT/ICT lub po wstępnym rozpoznaniu potrzeb Twoich i Twojego Biznesu.

Wykonaj jedynie 5 kroków, by znacząco poprawić cyberbezpieczeństwo w Twojej firmie

Cyberbezpieczeństwo sigma

Dowiedz się więcej o cyberbezpieczeństwie

Ikona ochrona punktu styku 2

Ochrona sieci firmowej

Jednym z najefektywniejszych rozwiązań jest zastosowanie urządzenia typu UTM na styku sieci

Ikona kryptografia 2

Szyfrowanie danych

Zadbaj o odpowiedni poziom szyfrowania danych oraz transmisji danych w Twojej firmie

Ikona polityki bezpieczeństwa 2

Polityka bezpieczeństwa

Nawet najlepse zabezpieczenia bez odpowiednich procedur są niczym kolos na glinianych nogach

Ikona ochrona urządzeń mobilnych 2

Ochrona mobilna

To właśnie urządzenia mobilne są dziś najsłabszym ogniwem bezpieczeństwa organizacji

Ikona audyt 2

Audyt bezpieczeństwa

Przekonaj się czy obecnie wdrożone standardy i mechanizmy będą odporne na nasze testy

Zdecyduj się na najlepszą ochronę punktu styku z siecią Internet

Zamów montaż i konfigurację urządzenia typu UTM w punkcie styku z siecią Internet. UTM jest wielofunkcyjną zaporą sieciową, w której skład wchodzą m.in.:

  • filtr antyspamowy,
  • sieciowy filtr antywirusowy,
  • wykrywanie włamań,
  • filtrowanie treści,
  • router,
  • NAT i inne standardowe usługi sieciowe.

 

Magiczny Kwadrat Gartnera (Gartner Magic Quadrant) to forma raportu, którego celem jest ukazanie wybranej części rynku IT w kontekście istotnych graczy. Warto decydować się na rozwiązania liderów, gdyż nawet jeśli dojdzie do wycieku poufnych danych, możemy wykazać należytą staranność dzięki zastosowaniu rozwiązania powszechnie uznawanego za skuteczne.

Więcej o Kwadracie
Kwadrat gartnera utm 2017
Kryptografia sigma

Zadbaj o szyfrowanie. Najlepiej w każdym miejscu przetwarzania danych.

Szyfrowanie na wszystkich nośnikach danych oraz we wszystkich usługach wykorzystujących transmisję danych to dziś podstawa. Szyfrowanie powinno obejmować zarówno wszystkie dyski twarde, pamięci przenośne, bazy danych, urządzenia mobilne, urządzenia wielofunkcyjne, jak i wszelkie transmisje danych (poczta e-mail, komunikacja ze stroną www firmy, systemy informatyczne itp.).

Wprowadź w swojej firmie skuteczną politykę bezpieczeństwa

Zapewnienie bezpieczeństwa informacji jest dziś kluczowym elementem działania każdej organizacji. W dzisiejszym świecie nie jest to już tylko normą, ale także obowiązkiem prawnym (patrz: RODO). Celem wdrożenia polityki bezpieczeństwa jest ochrona wszystkich informacji poufnych (własnych oraz Twoich kontrahentów), w tym danych osobowych (klientów, pracowników, użytkowników itp.).

 

Standardowe elementy dokumentu polityki bezpieczeństwa to definicja celów, struktura organizacyjna i określenie odpowiedzialności, zabezpieczenia, analiza ryzyk i opis strategii zarządzania nimi, określenie wymagań dla zabezpieczeń systemu informacyjnego (w szczególności zdefiniowanie klas poufności informacji i określenie obszarów zabezpieczenia systemów informacyjnych), zdefiniowanie oraz wdrożenie procedur i regulaminów postępowania zapewniających osiągnięcie i utrzymanie stanu bezpieczeństwa, opis wybranych mechanizmów zabezpieczeń, sposób akredytacji zabezpieczenia systemu informacyjnego, plany zapewnienia ciągłości działania.

Więcej o SZBI
Polityka bezpieczeństwa sigma
Ochrona urządzeń mobilnych

Zapanuj nad dostępem do informacji oraz nad wyciekami danych

Globalny rynek urządzeń mobilnych przeżywa w ostatnich latach ogromny rozkwit. Mamy obecnie ponad 2 mld urządzeń. To ogromne ilości, które w większości wykorzystywane są zarówno do celów prywatnych, jak i zawodowych. Jednym z największych wyzwań związanych z bezpieczeństwem danych jest trend nazwany BYOD (Bring Your Own Device), czyli udostępnianie na prywatnych urządzeniach mobilnych pracowników służbowych danych.

 

Wniosek jest tylko jeden. Musisz posiadać kontrolę nad tym jak i gdzie przechowywane są dane firmowe. Musisz mieć też możliwość zdalnego usuwania tych informacji w razie potrzeby (np. po zagubieniu lub kradzieży urządzenia).

Wykonaj z nami audyt bezpieczeństwa i przekonaj się jak naprawdę zabezpieczona jest Twoja firma

Audyt bezpieczeństwa, w zależności od rodzaju badania, oparty jest o różne metody, strategie i techniki. Wykorzystywane do konkretnych badań scenariusze prac reprezentują autorskie podejście do audytów systemów teleinformatycznych. Podstawę ich wypracowania stanowią własne doświadczenia oraz metody oparte między innymi o takie źródła, jak NIST (National Institute For Standards And Technology), CERT (Computer Emergency Response Team), OSSTM (Open Source Security Testing Methodology), OWASP (Open Web Application Security Project) oraz polskie i międzynarodowe normy dotyczące bezpieczeństwa teleinformatycznego (PN-I-13335-1, ISO/IEC TR 13335-3, PN ISO/IEC 17799, ISO/IEC 27001).

Audyt bezpieczeństwa

Poznaj raporty CERT i dowiedz się więcej

2016
2015
2014
2013
2012
2011
Chcesz wiedzieć więcej?
Porozmawiajmy
Rozmowa nic nie kosztuje. Wybierz najbardziej wygodną dla siebie formę kontaktu. Do wyboru masz kontakt mailowy, rozmowę telefoniczną, wideokonferencję Skype, a także spotkanie w Twojej firmie lub ulubionej kawiarni.

Osoba kontaktowa

Telefon kontaktowy

E-mail kontaktowy

Nazwa firmy

NIP firmy

Dodatkowe informacje



Top