Bezpečnosť

Bezpečnosť

Kybernetická bezpečnosť

Žijeme v dobe, keď veľká časť našich životov, osobných aj pracovných, prebieha online. Bankové služby, nákupy hudby, platenie účtov, sociálne plánovanie a dokonca aj časti našej práce robíme v digitálnom svete. Táto zvýšená závislosť od internetu a digitálnych sietí prináša spolu s pohodlím, ktoré poskytuje tiež riziká.

V ešte väčšej miere to platí pre prostredie podnikania a celú komerčnú sféru. Naprostá väčšina spoločnosti je životne závislá na svojich obchodných a účtovných dátach, bezchybnej prevádzke svojich informačných systémov a infraštruktúry.

Digitálne zabezpečenie je preto nevyhnutnou súčasťou každej IT infraštruktúry pred možnými kybernetickými útokmi prostredníctvom internetového pripojenia, phishingovými e-mailami, podozrivými odkazmi, dokumentami alebo aplikáciami s obsahom škodlivého kódu a podobne.

Princípy bezpečnosti:

  • Proaktívne zabezpečenie
  • Aktívna ochrana
  • Riešenie incidentov

Digitálna bezpečnosť

V rámci digitálnej bezpečnosti je potrebné rozlišovať medzi pojmami kybernetická bezpečnosť a informačná bezpečnosť. V oboch prípadoch je obsahom ochrana IT, ciele a nástroje sa sčasti líšia.

Kybernetická bezpečnosť

Predmetom kybernetickej bezpečnosti je celková ochrana infraštruktúry, koncových zariadení a prístupových bodov. Cieľom je znemožniť alebo v maximálnej možnej miere obmedziť neoprávnený prístup k hardvéru, softvéru a údajom, pričom sa ochrana realizuje na rôznych úrovniach a rôznymi prostriedkami. Samozrejmosťou je hardvérová a softvérová ochrana infraštruktúry použitím firewallov, antivírusových programov a ďalších riešení. Triviálnou, často však prehliadanou formou ochrany je zamedzenie vstupu neoprávnených osôb do chránených priestorov.

Informačná bezpečnosť

Pod informačnou bezpečnosťou rozumieme ochranu informácií, teda obchodných dát, identít osôb, prístupových údajov a podobne. V súčasnosti existuje množstvo hrozieb, najčastejšie z online priestoru.
K najčastejšie sa vyskytujúcim hrozbám patrí phishing. Phishing je prax odosielania podvodných e-mailov, ktoré sa podobajú na e-maily od renomovaných zdrojov. Cieľom je ukradnúť citlivé údaje, ako sú čísla kreditných kariet a prihlasovacie údaje.
Ransomware je typ škodlivého softvéru. Je určený na vymáhanie peňazí zablokovaním prístupu k súborom alebo počítačovému systému, kým nebude zaplatené výkupné. Zaplatenie výkupného nezaručuje, že budú obnovené súbory alebo obnovený systém.
Malware je typ škodlivého softvéru, navrhnutý na získanie neoprávneného prístupu alebo na poškodenie počítača.
Sociálne inžinierstvo je taktika, ktorú protivníci používajú, aby vás prinútili odhaliť citlivé informácie. Môžu požadovať peňažnú platbu alebo získať prístup k vašim dôverným údajom. Sociálne inžinierstvo je často kombinované s ktoroukoľvek z vyššie uvedených hrozieb, aby sa zvýšila pravdepodobnosťou kliknutia na odkazy, stiahnutia malvéru alebo získania dôvery k škodlivému zdroju.

Chránime našich klientov

Úspešný projekt kybernetickej bezpečnosti má viacero vrstiev ochrany naprieč zariadeniami, sieťami, softvérom alebo údajmi, ktoré sú predmetom ochrany. V organizácii sa ľudia, procesy a technológie musia navzájom dopĺňať, aby spolu vytvorili účinnú ochranu zdrojov.
Vo svojej praxi používame viacero metód a nástrojov aktívnej ochrany v záujme maximálnej bezpečnosti našich klientov.
Používame overený, pravidelne aktualizovaný antivírusový softvér na serveroch i klientskych staniciach, všetky firewally aktualizujeme a kontrolujeme, používame monitorovací softvér, skenery vulnerability a ďalšie nástroje.


1

Analýza stavu ochrany

Na základe výsledkov IT auditu posúdime aktuálny stav ochrany infraštruktúry a identifikujeme možné zroje rizika.

2

Návrh riešenia

Navrhneme riešenia pre celkové zabezpečenie infraštruktúry a tiež jednotlivých bodov a zariadení. Zadefinujeme politiku a zásady proaktívnej ochrany.

3

Realizácia zabezpečenia

Po vzájomnej konzultácii a odsúhlasení navrhnutých zmien pristupíme k ich realizácii. Postaráme sa o dodanie a nasadenie potrebných hardvérových a softvérových komponent.

4

Monitoring

Po realizácii dohodnutých zmien zabezpečíme priebežné sledovanie a vyhodnocovanie stavu zabezpečenia v reálnom čase.

TOP
TOP