Bezpieczeństwo danych
Dzisiejsze cyberryzyka i cyberprzestępczość stawiają przed menedżerami zupełnie inne, niż jeszcze 10 lat temu, wyzwania. Odpowiedzialne podejście do kwestii bezpieczeństwa systemów informatycznych oraz korzystanie z rozwiązań, które gwarantują skuteczność ochrony danych, to dziś podstawowe elementy funkcjonowania przedsiębiorstw – zarówno dużych, jak i tych małych. Nasza firma oferuje innowacyjne rozwiązania, indywidualnie dopasowane do oczekiwań klientów i specyfiki branży, w której prowadzą swój biznes.
Infrastruktura i bezpieczeństwo
Nasi inżynierowie wiedzą, jak istotne jest zapewnienie spójności infrastruktury informatycznej firmy, gwarantującej utrzymanie bezpieczeństwa zasobów, zgodnie z przyjętą polityką. Dlatego też firma wykorzystuje szeroką listę oprogramowania Microsoft oraz sprzętu CISCO służącego do przekształcania heterogenicznych środowisk IT w jednorodne systemy.
Rozwiązania bezpieczeństwa
BHPEX oferuje usługi związane z bezpieczeństwem IT, bez względu na rodzaj działalności firmy klienta czy skalę działania. Firma oferuje również usługi konsultingu bezpieczeństwa, mające na celu zapewnienie zgodności wszelkich działań z obowiązującymi normami prawnymi. Zagadnienie bezpieczeństwa traktowane są wielowarstwowo. Ich celem jest:
- Ochrona danych.
- Ochrona systemów.
- Ochrona sieci.
Ochrona danych
To bezpośrednie zabezpieczenie danych przechowywanych w systemach informatycznych przed utratą poufności, integralności i dostępności.
Ochrona systemów
Ochrona obejmuje ochronę informacji przetwarzanych na serwerach i komputerach użytkowników. Są to działania na poziomie systemów operacyjnych.
Ochrona sieci
To kompleksowe zabezpieczenia sieci prywatnych i publicznych w tym sieci lokalnych, rozległych i bezprzewodowych.
Konsultujemy sprawy bezpieczeństwa
Konsulting bezpieczeństwa BHPEX to opracowanie zagadnień organizacyjnych i proceduralnych w dziedzinie bezpieczeństwa. Do przygotowania polityki bezpieczeństwa niezbędna jest dogłębna analiza ryzyka, wiedza na temat aktywów, ich wartości, zagrożeń i podatności. Następnym etapem jest dobór środków technologicznych i proceduralnych sprowadzających ryzyko do poziomu akceptowalnego.
W ramach konsultingu bezpieczeństwa realizowane są:
- Opracowanie i wdrożenie wymagań normy ISO 27001.
- Opracowanie i wdrożenie wymagań rozporządzenia RODO oraz Ustawy o Ochronie Danych Osobowych.
- Doradztwo w zakresie budowy bezpiecznej infrastruktury IT.
Ochrona danych
Nasza firma zajmuje się bezpośrednim zabezpieczaniem danych przechowywanych w systemach informatycznych przed utratą poufności, integralności i dostępności. Gwarantują to systemy szyfrowania danych przesyłanych w sieci jak i przechowywanych na komputerach i serwerach. Oferujemy również systemy minimalizujące ryzyko utraty danych oraz skracające przestój systemów informatycznych w przypadku zaistnienia np. awarii lub katastrofy, stosując wcześniej przygotowane procedury związane z ciągłością działania systemów informatycznych.
Na system ochrony danych składają się:
- Szyfrowanie danych na dyskach komputerów i pamięci urządzeń zewnętrznych.
- Systemy ochrony danych przed kradzieżą (DLP – Data Loss Prevention).
- Systemy IDS (Intrusion detection systems).
- Systemy IPS (Intrusion prevention systems).
- Systemy PKI (Public Key Infrastructure) – podpis cyfrowy, integralność danych, szyfrowanie poczty.
- Macierze dyskowe
- Systemy centralnego backupu.
- Systemy archiwizacji poczty elektronicznej i innych danych.
- Centralne systemy ochrony antywirusowej.
Ochrona systemów
Ochrona systemów obejmuje ochronę informacji przetwarzanych na serwerach i komputerach użytkowników. Są to działania na poziomie systemów operacyjnych. Mają one być przeszkodą dla złośliwego i niechcianego oprogramowania. Zabezpieczają hosty przed atakami. Ważnym zagadnieniem jest również pomiar poziomu bezpieczeństwa. W tym celu stosuje się system do zarządzania ryzykiem i podatnościami.
Na system ochrony systemu składają się:
- Kompleksowa ochrona hostów przed złośliwym oprogramowaniem (antywirus, antyspyware), połączona z hostowym systemem wykrywania i zapobiegania atakom (HIPS).
- Ochrona antywirusowa i antyspamowa poczty.
- Systemy silnego uwierzytelnienia i pojedynczego logowania.
- System wspomagania analizy ryzyka i kontroli przyjętej polityki bezpieczeństwa.
Ochrona sieci
Aby sieć komputerowa była bezpieczna, stosujemy produkty integrujące w jednym urządzeniu (UTM) firewall, VPN, IPS, antywirus, filtrowanie treści, antyspam, lub też rozdzielające funkcjonalność na kilka produktów o wysokiej wydajności oraz dużych możliwościach funkcjonalnych, np. rozdzielenie systemu firewall od systemu IPS, systemu AV i systemu filtrowania stron WWW.
Na system ochrony sieci składają się:
- Kompleksowa ochrona styku z Internetem – UTM (Unified Thread Management).
- Sieciowe systemy zapobiegania włamaniom – IPS (Intrusion Protection System) lub IDS (Intrusion Detection System).
- Systemy akceleracji połączeń i firewall aplikacyjny.
- Budowa sieci WAN w oparciu o tunele IPSEC.
- Systemy zdalnego, bezpiecznego dostępu (SSL-VPN, IPSEC).
- Systemy kontroli dostępu do sieci NAC (Network Access Control).
- Budowa bezpiecznej infrastruktury LAN i WLAN.