informatyka@bhpex.pl

68 411 40 50

Cyber Security

Certyfikaty niekwalifikowane|VPN|Intrusion detection system|Elektroniczny podpis kwalifikowany|Wdrożenie Firewall|Intrusion prevention system|Certyfikaty SSL

Bezpieczeństwo danych

Dzisiejsze cyberryzyka i cyberprzestępczość stawiają przed menedżerami zupełnie inne, niż jeszcze 10 lat temu, wyzwania. Odpowiedzialne podejście do kwestii bezpieczeństwa systemów informatycznych oraz korzystanie z rozwiązań, które gwarantują skuteczność ochrony danych, to dziś podstawowe elementy funkcjonowania przedsiębiorstw – zarówno dużych, jak i tych małych. Nasza firma oferuje innowacyjne rozwiązania, indywidualnie dopasowane do oczekiwań klientów i specyfiki branży, w której prowadzą swój biznes.

Infrastruktura i bezpieczeństwo
Nasi inżynierowie wiedzą, jak istotne jest zapewnienie spójności infrastruktury informatycznej firmy, gwarantującej utrzymanie bezpieczeństwa zasobów, zgodnie z przyjętą polityką. Dlatego też firma wykorzystuje szeroką listę oprogramowania Microsoft oraz sprzętu CISCO służącego do przekształcania heterogenicznych środowisk IT w jednorodne systemy.

Rozwiązania bezpieczeństwa
BHPEX oferuje usługi związane z bezpieczeństwem IT, bez względu na rodzaj działalności firmy klienta czy skalę działania. Firma oferuje również usługi konsultingu bezpieczeństwa, mające na celu zapewnienie zgodności wszelkich działań z obowiązującymi normami prawnymi. Zagadnienie bezpieczeństwa traktowane są wielowarstwowo. Ich celem jest:

  • Ochrona danych.
  • Ochrona systemów.
  • Ochrona sieci.

Ochrona danych

To bezpośrednie zabezpieczenie danych przechowywanych w systemach informatycznych przed utratą poufności, integralności i dostępności.

Ochrona systemów

Ochrona obejmuje ochronę informacji przetwarzanych na serwerach i komputerach użytkowników. Są to działania na poziomie systemów operacyjnych.

Ochrona sieci

To kompleksowe zabezpieczenia sieci prywatnych i publicznych w tym sieci lokalnych, rozległych i bezprzewodowych.

Konsultujemy sprawy bezpieczeństwa

Konsulting bezpieczeństwa BHPEX to opracowanie zagadnień organizacyjnych i proceduralnych w dziedzinie bezpieczeństwa. Do przygotowania polityki bezpieczeństwa niezbędna jest dogłębna analiza ryzyka, wiedza na temat aktywów, ich wartości, zagrożeń i podatności. Następnym etapem jest dobór środków technologicznych i proceduralnych sprowadzających ryzyko do poziomu akceptowalnego.

W ramach konsultingu bezpieczeństwa realizowane są:

  • Opracowanie i wdrożenie wymagań normy ISO 27001.
  • Opracowanie i wdrożenie wymagań rozporządzenia RODO oraz Ustawy o Ochronie Danych Osobowych.
  • Doradztwo w zakresie budowy bezpiecznej infrastruktury IT.

Ochrona danych

Nasza firma zajmuje się bezpośrednim zabezpieczaniem danych przechowywanych w systemach informatycznych przed utratą poufności, integralności i dostępności. Gwarantują to systemy szyfrowania danych przesyłanych w sieci jak i przechowywanych na komputerach i serwerach. Oferujemy również systemy minimalizujące ryzyko utraty danych oraz skracające przestój systemów informatycznych w przypadku zaistnienia np. awarii lub katastrofy, stosując wcześniej przygotowane procedury związane z ciągłością działania systemów informatycznych.

Na system ochrony danych składają się:

  • Szyfrowanie danych na dyskach komputerów i pamięci urządzeń zewnętrznych.
  • Systemy ochrony danych przed kradzieżą (DLP – Data Loss Prevention).
  • Systemy IDS (Intrusion detection systems).
  • Systemy IPS (Intrusion prevention systems).
  • Systemy PKI (Public Key Infrastructure) – podpis cyfrowy, integralność danych, szyfrowanie poczty.
  • Macierze dyskowe
  • Systemy centralnego backupu.
  • Systemy archiwizacji poczty elektronicznej i innych danych.
  • Centralne systemy ochrony antywirusowej.

Ochrona systemów

Ochrona systemów obejmuje ochronę informacji przetwarzanych na serwerach i komputerach użytkowników. Są to działania na poziomie systemów operacyjnych. Mają one być przeszkodą dla złośliwego i niechcianego oprogramowania. Zabezpieczają hosty przed atakami. Ważnym zagadnieniem jest również pomiar poziomu bezpieczeństwa. W tym celu stosuje się system do zarządzania ryzykiem i podatnościami.

Na system ochrony systemu składają się:

  • Kompleksowa ochrona hostów przed złośliwym oprogramowaniem (antywirus, antyspyware), połączona z hostowym systemem wykrywania i zapobiegania atakom (HIPS).
  • Ochrona antywirusowa i antyspamowa poczty.
  • Systemy silnego uwierzytelnienia i pojedynczego logowania.
  • System wspomagania analizy ryzyka i kontroli przyjętej polityki bezpieczeństwa.

Ochrona sieci

Aby sieć komputerowa była bezpieczna, stosujemy produkty integrujące w jednym urządzeniu (UTM) firewall, VPN, IPS, antywirus, filtrowanie treści, antyspam, lub też rozdzielające funkcjonalność na kilka produktów o wysokiej wydajności oraz dużych możliwościach funkcjonalnych, np. rozdzielenie systemu firewall od systemu IPS, systemu AV i systemu filtrowania stron WWW.

Na system ochrony sieci składają się:

  • Kompleksowa ochrona styku z Internetem – UTM (Unified Thread Management).
  • Sieciowe systemy zapobiegania włamaniom – IPS (Intrusion Protection System) lub IDS (Intrusion Detection System).
  • Systemy akceleracji połączeń i firewall aplikacyjny.
  • Budowa sieci WAN w oparciu o tunele IPSEC.
  • Systemy zdalnego, bezpiecznego dostępu (SSL-VPN, IPSEC).
  • Systemy kontroli dostępu do sieci NAC (Network Access Control).
  • Budowa bezpiecznej infrastruktury LAN i WLAN.