Często dane przechowywane przez przedsiębiorstwo są jej najcenniejszym kapitałem. Nieautoryzowany dostęp albo utrata tych danych może nieść za sobą konsekwencje nie tylko dla całej firmy, ale także dla jej współpracowników i kontrahentów. Poprawna polityka bezpieczeństwa opiera się nie tylko na wdrażaniu technologii oraz algorytmów zapobiegającym nieautoryzowanemu dostępowi lub utracie danych, ale także poprawną politykę zarządzania informacjami.
Backup (archiwizacja danych): Ze względu na rozwój coraz to nowszych technologii, coraz więcej danych przetwarzanych jest komputerowo. Dane te jednak bez odpowiedniego zabezpieczenia mogą zostać utracone w sposób nieodwracalny z różnych względów: - czynnik ludzki (przypadkowe lub celowe usunięcie danych) - błąd w funkcjonowaniu oprogramowania lub systemu operacyjnego - fizyczne utrata danych (np. mechaniczne uszkodzenie dysku, kradzież komputera, pożar)
Biorąc pod uwagę losowość wyżej wymienionych przyczyn warto jest zainwestować w archiwizację danych, aby uniknąć stresu i dużych kosztów na specjalistyczne odtwarzanie danych.
Proponowane przez nas w tym zakresie rozwiązania to: - oprogramowanie do archiwizacji danych - SAN (Storage Area Network) - nadmiarowe macierze niezależnych dysków (Raid)
Ochrona antywirusowa: Wraz z rozwojem i zwiększeniem dostępu do Internetu rośnie liczba wirusów i robaków rozprzestrzeniających się dzięki temu medium. W przypadku nierozważnego korzystania z Internetu i braku odpowiedniej ochrony komputery podłączone do sieci mogą być istotnie zagrożone.
Z naszej strony możemy państwu zaproponować wdrożenie ochrony antywirusowej: -stacji roboczych oraz serwerów -serwerów pocztowych (w tym filtry anty-spamowe) -bramy internetowej -konkretnych segmentów sieci
Audyt IT: Nie są Państwo pewni bezpieczeństwa informacji lub sieci? Proponujemy kompleksowy audyt IT. Celem tego procesu jest przedstawienie potencjalnych zagrożeń, wykrycie luk i uchybień w zabezpieczeniach i przedstawienie ogólnej oceny bezpieczeństwa IT w firmie. Oprócz tego dodatkowo w ramach usługi stwarzamy listę zaleceń i zmian w procedurach, które wyeliminują niedociągnięcia.
Polityka bezpieczeństwa: Oferujemy również przygotowanie specjalnego zbioru reguł i procedur określających sposób dostępu, zarządzania i udostępniania zasobów, systemów informacyjnych, informatycznych. W odpowiednio przygotowanej polityce bezpieczeństwa powinno się zawrzeć wszystkie informacje o sposobie korzystania z niektórych programów, systemu operacyjnego czy nawet komputera. Mechanizm kontroli i poziomów dostępu do systemów informatycznych / danych.
Monitoring (i telewizja przemysłowa): Więcej i szerzej na ten temat w dziale - monitoring.