bezpecnost

Bezpečnost informací

Jedním z nejcennějších aktiv organizace jsou informace. Mít včas správné informace přináší konkurenční výhodu. Informace je však třeba chránit před jejich zneužitím jak z venku, tak i zevnitř organizace.

Komplexní řešení bezpečnosti Vám umožní:
  • Být odolný proti kybernetickým útokům.
  • Nastavit a zajistit optimální bezpečnost.
  • Měřit a zvyšovat celkovou bezpečnostní úroveň.
  • Mít pod kontrolou pohyb a výskyt informací.
  • Zajistit efektivitu vynaložených prostředků.
  • Vybudovat bezpečnost, která neobtěžuje.
Stáhnout Mám zájem Reference
ochrana_informaci

Klademe důraz na potřeby zákazníků

Pomůžeme Vám s řešením dílčích oblastí bezpečnosti nebo se zavedením celého systému řízení bezpečnosti informací (ISMS) podle normy ČSN ISO/IEC 27001

Bezpečnost informací zahrnuje mnohem víc, než jen nyní často diskutovanou kybernetickou bezpečnost. Celkové řešení bezpečnosti informací sestává z řady vzájemně provázaných kroků, jejichž úspěšná realizace vyžaduje spolupráci specialistů různých odborností, použití vhodných prostředků ICT i nasazení kvalitních bezpečnostních technologií.

  • PKB – Posouzení kybernetické bezpečnosti

    PKB

    • zjištění aktuální úrovně řešení kybernetické bezpečnosti (srovnání s požadavky zákona č. 181/2014 SB., o kybernetické bezpečnosti a vyhlášky o kybernetické bezpečnosti),
    • identifikace případných nedostatečně řešených oblastí,
    • návrh na odstranění zjištěných nedostatků
  • Audity

    Audity

    • Vstupní bezpečnostní audit (analýza),
    • Audit shody s požadavky normy ČSN ISO/IEC 27001,
    • Audit plnění legislativních požadavků (101/2000, 365/2000, 412/2005),
    • Penetrační testy
  • Analýzy

    Analýzy

    • Analýza rizik (vlastní metodika s využitím podpůrného nástroje RISKAN),
    • Analýza obchodních dopadů (BIA – Business Impact Analysis) pro potřeby vytvoření tzv. plánů kontinuity,
    • Analýza IS/ICT (přehledná analýza řízení a bezpečnosti informačních systémů)
  • Projekty

    Projekty

    • Bezpečností projekty (návrh bezpečnostních opatření pro redukci/eliminaci rizik zjištěných v analýze rizik),
    • Projekty implementace bezpečnostních technologií
  • Politiky

    Politiky

    • Politika bezpečnosti informací (pro celou organizaci, organizační část),
    • Systémová bezpečnostní politika (pro konkrétní informační systém, aplikaci)
  • Příprava atestace ISVS

    Příprava atestace ISVS

    • Příprava a podpora atestace dlouhodobého řízení.
  • Zavedení systému řízení bezpečnosti informací (ISMS)

    Zavedení systému řízení

    • Příprava a zavedení systému řízení bezpečnosti informací (ISMS) v souladu s normou ČSN ISO/IEC 27001.
  • Implementace

    Implementace

    • Realizace opatření navržených v bezpečnostním projektu
    • Nasazení bezpečnostních technologií (SW, HW, monitorovacích systémů, kamerových systémů)
  • Dokumentace

    Dokumentace

    • Bezpečnostní směrnice pro různé role v informačním systému (uživatel, správce, bezpečnostní správce),
    • Bezpečnostní dokumentace systému řízení bezpečnosti informací (ISMS),
    • Bezpečnostní dokumentace informačního systému veřejné správy (ISVS)
  • Plány kontinuity

    Plány kontinuity

    • Postupy řešení mimořádných událostí (výpadků) provozu systému,
    • Nouzové postupy,
    • Postupy návratu do běžného provozního stavu,
    • Převedení plánů kontinuity (havarijních plánů) do nástroje pro podporu krizového řízení
  • Školení

    Školení

    • Školení bezpečnosti informací,
    • Školení pro uživatele/správce dodávaných bezpečnostních technologií
security1

Proč řešit bezpečnost informací

“Řada českých společností si stále myslí, že kyberhrozby nejsou jejich problém a není nutné přijmout adekvátní bezpečnostní opatření. Jenže malwarové kampaně už se nevyhýbají žádné zemi a ohrožují i malé podniky…” (tisková zpráva).

Podle posledního celosvětového průzkumu prováděného společností Check Point v průměrné organizaci:

  • Každou minutu nějaký počítač navštíví infikovanou webovou stránku.
  • Každých 9 minut je použita vysoce riziková aplikace (P2P aplikace, cloudové ukládání a sdílení souborů apod.).
  • Každých 10 minut je stažen známý škodlivý software.
  • Každých 27 minut je stažen nějaký neznámý škodlivý software.
  • Každých 49 minut jsou z organizace odesílána citlivá data.
  • Každých 24 hodin je nějaký počítač infikován a přeměněn v “bot” (“zombie PC”).
Secure network

BEZPEČNOSTNÍ TECHNOLOGIE A PRODUKTY

Dodáváme technologie, které Vám přinesou maximální užitek v poměru cena / výkon.

Pro komplexní ochranu Vašich dat uvnitř systémů i kdekoliv “na cestě” nabízíme celou řadu osvědčených řešení, technologií a produktů. Stejná řešení a technologie používáme i pro ochranu informací v námi vyvíjených informačních systémech.

  • silná autentizace

    Silná multifaktorová autentizace zahrnující především HW i SW autentikátory, systémy pro správu smart karet a certifikátů i řešení “Autentizace jako služba” (SafeNet Autentizační Služba – SAS). Tato řešení zajistí např. zvýšení bezpečnosti pro lokální i vzdálený přístup, ochranu dat na PC a noteboocích, zjednodušení systému ochrany a správy hesel atd.

  • šifrování dat

    Poskytování stálé ochrany pro citlivá data během jejich celého životního cyklu, ať se nacházejí na noteboocích či pracovních stanicích, jsou sdílená s obchodními partnery, uložena v databázi či zpracovávána aplikacemi.

  • řešení tzv. zabezpečeného úniku dat (secure breach)

    Šifrování dat a zabezpečení šifrovacích klíčů znemožňuje jejich zneužití i v případě, že by došlo k jejich úniku. Modularita a škálovatelnost pro všechny prvky systému – aplikace, databáze, file systémy, webové servery, úložiště, koncové stanice, cloud.

  • systémy prevence ztráty dat (DLP)
    • Kontrola použití přenosných médií
    • Kontrola přístupu k souborům, aplikacím a sítím
    • Šifrování celých disků
    • Vynucení šifrování při použití přenosných médií
  • hardwarové bezpečnostní moduly (HSM)

    Spolehlivé řešení pro ochranu transakcí, identit a aplikací pomocí zabezpečení šifrovacích klíčů. Moduly poskytují vysoký výkon pro šifrovací / dešifrovací operace, služby autentizace a elektronického podpisu.

  • network monitoring

    Spolehlivý a efektivní nástroj pro sledování síťového provozu – FlowMon & NBA (Network Behavioral Analysis).

  • a další
photodune-8771616-dollar-xs

KDE NAŠE ŘEŠENÍ POMÁHÁ?

Bezpečnost informací a informačních systémů pomáháme řešit již více než 20 let.

Realizovali jsme celou řadu řešení různého rozsahu a zaměření pro oblast státní správy, finanční sektor, školství a výzkum apod.

  • Česká Národní banka
  • Burza cenných papírů Praha
  • Česká pošta
  • Národná banka Slovenska
  • Ministerstvo Kultury ČR
  • Ministerstvo zemědělství ČR
  • Centrum pro zjišťování výsledků vzdělávání – CERMAT
  • Správa státních hmotných rezerv
  • Fakultní nemocnice Hradec Králové
  • Univerzita Tomáše Bati ve Zlíně
  • AHOLD Czech Republic, a.s.
  • ČEPRO, a.s.

Kontaktní formulář


Kontakty

+420 222 268 738 +420 261 710 561-2