Bezpieczeństwo Sieci i Komunikacji – oferujemy produkty i usługi związane z ochroną sieci LAN przed zagrożeniami z Internetu, zabezpieczenia brzegu sieci przed dostępem nieautoryzowanych użytkowników, ochrona przed złośliwym i szpiegowskim oprogramowaniem, oferujemy rozwiązania bezpiecznego zdalnego dostępu.
Zarządzanie bezpieczeństwem systemów ICT to zagadnienie bardzo rozległe, które w zależności od punktu widzenia może być różnie rozumiane. W naszym podejściu w zarządzaniu tym chodzi przede wszystkim o bezpieczeństwo informacji, czyli o takie zastosowanie zabezpieczeń/technologii, aby chroniły one ważne dane przed naruszeniem ich poufności i integralności oraz zapewniły ich dostępność na wymaganym poziomie.
Systemy ICT (Information & Communication Technology) w sposób nieustanny będą się rozwijać, ale również nieustannie pojawiać się będą i rozwijać zagrożenia w postaci nowych metody włamań, wykorzystujących niedoskonałości stworzonych technologii. Dlatego też, tam gdzie jest to uzasadnione, musimy być przygotowani na stosowanie różnego rodzaju środków i metod zmniejszających lub całkowicie eliminujących wpływ tych zagrożeń.
Ofertę usługową w zakresie zarządzania bezpieczeństwem systemów ICT podzieliliśmy na następujące obszary:
Ochrona sieci LAN przed zagrożeniami z internetu – zabezpieczenia brzegu sieci przed dostępem nieautoryzowanych użytkowników, ochrona przed złośliwym i szpiegowskim oprogramowaniem, zarządzanie dostępem do zasobów.
Zarządzanie podatnościami – to podejście do bezpieczeństwa polegające na identyfikacji systemów posiadających luki oraz odpowiednio szybkim i skutecznym zastosowaniu poprawek/aktualizacji lub tzw. obejść, w celu ich wyeliminowania, aby nie zostały one wykorzystane przez przestępców.
Bezpieczny zdalny dostęp – zapewnienie użytkownikom mobilnym bezpiecznego dostępu do wewnętrznych zasobów informacyjnych przedsiębiorstwa, włączając dostęp do aplikacji biznesowych.
Ochrona poczty elektronicznej – ochrona poczty przed spamem i innymi zagrożeniami z zewnątrz, ale również kontrola poczty wychodzącej pod kątem jej zawartości.
Zarządzanie zgodnością z regulacjami – utrzymanie systemów skonfigurowanych zgodnie z przyjętymi regulacjami (politykami) , regularny audyt techniczny konfiguracji systemów operacyjnych i aplikacji, zarządzanie wyjątkami.
Zarządzanie prawami dostępu – zarzadzanie dostępem do najważniejszych zasobów, takich jak: serwery i bazy danych, udostępnianie w sposób kontrolowany zasobów podmiotom trzecim.
W powyższych obszarach świadczymy usługi doradcze, oferujemy rozwiązania w postaci oprogramowania i sprzętu oraz pomoc przy wdrożeniach.