HU   EN

Megbízható informatikai szolgáltatások

Minden üzleti szolgáltatástól elvárt, hogy értékkel járuljon hozzá a Társaság működéséhez. Az üzleti folyamatok kockázatainak felmérésekor és a lehetséges ellenőrzési pontok kialakításakor mindig a üzleti információk biztonságát tartjuk szem előtt, mivel az informatikai rendszerek sebezhetősége nem csupán pénzügyi veszteségekkel fenyegetnek, hanem a bizalmas információk nyilvánosságra kerülésével érdekeket sérthetnek.

A Társaságot érintő kockázatok megismeréséhez szükséges az általános informatikai biztonsági átvilágítás. Ez tartalmazza a fizikai, illetve informatikai behatolás elleni védelem megtervezését és végrehajtását, a biztonsági rendszerek sebezhetőségének elemzését és átfogó információbiztonsági kockázatelemzést a nemzetközi COBIT és hazai PSZÁF ajánlásoknak megfelelően.

Az IT audit szolgáltatásunk értékeli a bevezetett IT biztonsági és kontroll intézkedéseket, azaz megbizonyosodhasson arról, hogy IT rendszerei valóban megfelelnek-e a Társaság, hazai gyakorlat és jogszabályi előírások követelményeinek.

Mivel a tökéletes védelem ára végtelen, így a cél nem is a tökéletes, hanem a kockázatokkal arányos informatikai biztonsági szint elérése, melyet a különböző kockázati tényezők potenciális kárértékeinek és a megelőzéshez szükséges intézkedések gondos mérlegelése alapján számítunk ki. A megfelelően átgondolt információbiztonsági kiadások már rövidtávon is megtérülnek.
 
Cél: a költséghatékony és biztonságos informatikai rendszerek kialakítása és fenntartása.

Az információt veszélyeztető események főként a szervezeten kívülről érkeznek, de a felmérések szerint azonban az információkkal kapcsolatos (szándékos és nem szándékos) károkozás túlnyomó többségben házon belül történik. Az információvédelem hiánya súlyos veszteségeket okozhat, az informatikai kockázat napjainkra egyértelműen üzleti kockázattá vált.

Az ITSecure informatikai biztonság szolgáltatásaival elkerülheti ezeket a kockázatokat!


Informatikai biztonsági szolgáltatásaink


IT audit:
Szolgáltatásunk értékeli a bevezetett IT biztonsági és kontroll intézkedéseket, hogy megbizonyosodhasson arról, hogy IT rendszerei valóban megfelelnek-e a Társaság, a hazai gyakorlat és jogszabályi előírások követelményinek. 

SAP audit: Rendszerbiztonság és üzleti folyamat kontrollok vizsgálata többek között SAP környezetben. 
 
SOX audit:
Több éves egyesült államokbeli tapasztalattal bírunk a SOX követelmények vizsgálata terén.

SAS70 audit: Harmadik félhez kiszervezett IT szolgáltatások megfelelőségi vizsgálata.

PCI-DSS és ISO27001 felkészítő audit: Átfogó helyzetképet adunk a jelenről és gyakorlati tanácsokkal segítjük a minősítésre való felkészülést.
 
Virtualizáció biztonság: VMware, Hyper-V és Citrix virtualizációs technikai alapokon. Összhangba hozzuk virtuális infrastruktúráját Vállalata biztonsági politikájával és követelményeivel.

 
Informatikai biztonsági incidenskezelés: Igazságügyi szakértő készíti fel Önt az informatikai biztonsági incidensek kezelésére, mind a módszertani, mind a technológiai környezet kialakításával.

Sérülékenység vizsgálat (etikus hack): Külső és belső betörési vizsgálatok az Ön által engedélyezett – legális, etikus – támadás, melynek célja a hálózatok biztonsági hiányosságainak felderítése és azok javítása.


Tűzfal audit: A tűzfal architektúra komponenseinek részletes konfiguráció-elemzése.


Logelemzés: Az informatikai rendszerben zajló folyamatok, események összefüggéseiben történő elemzése, majd az eredményekről jelentések készítése.

 

Informatikai stratégia: Az Informatikai Stratégia módszertana segítséget nyújt annak meghatározásában, hogy a jövőben milyen szerepet játsszon az informatika a szervezetnél, és hogy miként támogassa az alaptevékenységet.


Biztonsági politika és szabályzatok: Az informatikai biztonság szabályozását két dokumentumban, az Informatikai Biztonsági Politikában (”IBP”), és az Informatikai Biztonsági Szabályzatban (”IBSZ”) rögzítjük.

 
Informatikai katasztrófa terv (DRP): A katasztrófaterv elkészítésének célja, hogy egy esetleges természeti, vagy ember által okozott katasztrófa esetén a szervezet a lehető leggyorsabban újra hozzáférhessen szoftvereihez, adataihoz és hardvereihez, melyek kritikus üzleti funkciókat látnak el, és melyek nélkül a normál szolgáltatási szint nyújtása nem biztosított.

 
Üzletmenet folytonosság tervezés (BCP): A komplex üzletfolytonossági tervvel csökkenthetőek nemcsak a jellemző kockázatok (tűzeset, hacker-támadás, lopás), hanem a nem várt, illetve nehezen számszerűsíthető kockázatok (földrengés, terrortámadás) következményei is.

 

Hackerek mondták...

A behatolási tesztelés bölcsessége és butasága – „Nagyon is igaz a mondás: a biztonsági rendszereknek mindig győzniük kell, a támadónak elég egyszer.” Dustin Dykes
Vállalata természetesen biztonságos, ugye? – „Ha megpróbálod a rendszereid bolondbiztossá tenni, mindig lesz egy nálad találékonyabb bolond.” - Juhan
A szellemi tulajdon sincs biztonságban- „Ha az egyik dolog nem működik, megpróbálkozom valami mással, mert tudom, hogy van valami, ami működni fog. Mindig van valami, ami működik. Csak meg kell találni, hogy mi az.” – Erik 

Híreink

Jay Bavisi az etikus hackelésről
Az etikus hackelésről, és a képzési lehetőségekről már sok cikket olvashattunk mostanában. Most Jay Bavisi az EC-Council elnöke osztja meg velünk gondolatait, és ami még fontosabb megtudhatjuk, hogy milyen is a magyar szakemberek megítélése ebben a témában.
tovább...
A virtualizáció árnyoldalai
A virtualizációról már temérdek cikk, tanulmány, kutatás szólt. Most a virtualizáció esetleges árnyoldalairól, kockázatairól írunk.
tovább...
További híreink