Informatikai biztonság

Az újfajta minőségű, bonyolultságú, és nagyságrendekkel növekvő mennyiségű fenyegetéshez új védelmi módszerekre van szükség. Lejárt már a jóindulatú hacker-ek, kíváncsi diákok kora. Ma üzleti célból csalnak, jól fizetett szakemberek készítik a megtévesztő eszközök nagyrészét. Ennek kezeléséhez nemcsak új eszközökre, hanem új módszerekre is szükség van.

A teljes informatikai biztonsági architektúra nemcsak tűzfalakból, behatolásdetektáló, és támadásokat megakadályozó eszközökből, hálózatszegmentáló eszközökből áll, az eljárásokat, irányelveket is meg kell határozni, és dokumentálni is kell. Egész rendszerekkel, de részelemekkel is foglalkozunk.

Új módszereinkkel a vevőink biztonságát,  a veszélyeket felderítő, bekövetkezésüket megakadályozó, káros hatásukat enyhítő védelmi intézkedésekkel támogatja. Nyomonkövetjük a szokatlan eseményeket, a működési hibákat, és még a belülről vagy kívülről érkező támadásokat is.
Elemezzük vevőink rendszerében rejlő kockázatokat, segítünk azokat felderíteni, majd kiküszöbölni.

Ma már egyik intézmény sem tud jól szabályozott számítógépes rendszer nélkül működni. Le kell írni azoknak a szervezeti egységeknek a rendszerekkel kapcsolatos tevékenységeit, amelyek a rendszereket használják, fejlesztik, vagy üzemeltetik. El kell készíteni, a többi dokumentációval együtt, az üzemeltetési, és a felhasználói kézikönyveket is.

Ezekben írjuk le a rendszerelemek biztonságos működéséhez tartozó szervezeti, tevékenységi elemeket és kötelezettségeket. Ezek nélkül nem is működnek a mai bonyolult rendszerek. Az üzleti folyamatok megfelelő működéséhez szükség van az informatikai biztonsági, adatvédelmi, internethasználati, levelezési, stb. szabályzatokra. Ezeket nem elegendő elkészíteni, de rendszeresen fel is kell újítani.

Fenti feladatokat a hazai és nemzetközi előírásoknak és szabályoknak megfelelően végezzük, segítve evvel vevőink törvénynek való megfelelését, informatikai kockázatának csökkentését, végső soron az üzleti életben való jobb működését