Synergon: átfogó információbiztonsági megoldások
Az előadássorozattal a Synergon bemutatja a komplex, minden szemszögből értelmezett információ-biztonsági megoldásait. A konferencia előadói rávilágítanak arra, hogy IT-rendszerek védelme nem csupán hardver és szoftver kérdése, hanem sok más tényező együttesen adja. A Synergon komplex biztonsági megoldás-portfóliójának lényege, hogy a nemzetközi minősítéssel és referenciákkal rendelkező tanácsadói a biztonsági kérdéseket több oldalról vizsgálják meg, majd technológiai szakemberei alakítják ki a testre szabott biztonsági rendszert. Feltárja a rendszerben rejlő kockázatokat és elkészíti az iránymutató informatikai biztonsági szabályzatokat. Implementálja az informatikai biztonsági megoldásokat. Biztosítja az elkészített rendszer biztonságos és folyamatos üzemeltetését. Elkészíti a vállalkozás üzletmenet-folytonossági tervét.
Czakó Ferenc, megbízott vezérigazgató megnyitóbeszédében kiemelte: Az informatikai szakértelem önmagában ma már nem elég a sikerhez, egy átfogó információbiztonsági projektben nélkülözhetetlen az az üzleti látásmód és tanácsadási tevékenység, melyet tanácsadói csapatunk képvisel.
Az informatikai biztonság alapelveinek az adatok sértetlensége, bizalmassága és rendelkezésre állása sérülésével keletkező, sokszor nehezen számszerűsíthető esetleges károk tekintetében akár külső személy, akár megfelelő jogosultságokkal bíró belső felhasználó felőli fenyegetettséggel kell számolni. A jogosulatlan hozzáférés (adatok törlése, módosítása, bizalmasság megsértése), álcázás (valótlan adatok megjelenítése), vagy a rendszerek megbénításának elkerülésére számos módszer ismert, ezek megfelelő kombinációjával alakíthatók ki a testre szabott, lehetőségnek és kockázati szinteknek megfelelő biztonsági megoldások.
Tanácsadási megoldások:
Biztonsági audit: egy biztonsági rendszer kialakításának alapvető része. Az audit során feltárt kockázatok elemzésével meghatározhatók a megfelelő védelmi intézkedések.
Üzletmenet folytonossági terv (BCP, Business Continuity Planning): felkészíti a szervezetet a folyamatos működést akadályozó események hatékony kezelésére, illetve csökkenti ezek bekövetkezési valószínűségét és hatását.
Technológiai védelmi intézkedések:
Tűzfalak: a különböző hálózatok közötti kommunikáció kontrollját megvalósító, dedikált hardveren működő szoftvereszköz amely a külső (Internet-) kapcsolattal rendelkező hálózatok biztonságossá tételének alapvető, ám korántsem kizárólagos kelléke. A tűzfalak ezen kívül további szolgáltatásokat is nyújtanak, mint a titkosítás, a virtuális magánhálózat (VPN Virtual Private Network) kialakítása, a felhasználó-azonosítás, a tartalomszűrés támogatása, vagy a sávszélesség-szabályozás.
Autentikációs rendszerek: a hozzáférés-védelem egyik alappillére. A felhasználó egyértelmű és hiteles azonosítására.
Komplex PKI rendszerek: A titkosítás, digitális hitelesítés és azonosítás meghatározó architektúrája a PKI (Public Key Infrastructure nyilvános kulcsú infrastruktúra).
Behatolás-érzékelés: Míg a tűzfalak a védelem passzív eszközeinek tekinthetők, addig az ún. behatolás-érzékelő rendszerek (Intrusion Detection Sysem IDS) aktív védelmet kínálnak.
Biztonsági teszt: Egy rendszer védelmének kiépítése előtt és után a biztonsági tesztek révén megismerhetők a rendszer védelmi hiányosságai, a meglévő intézkedések és eszközök hatékonysága.
Tartalomszűrés: az adatkommunikációs forgalom tartalom alapján történő ellenőrzése (Content Filtering), melynek segítségével mind a káros, mind az inproduktív internetes és levelezési tartalom kívül marad a védett rendszeren.
Kapcsolódó cikkek
- A Yahoo és a Microsoft is módosítja felhasználói adatmegőrzési politikáját
- Megjelent a Symantec Norton AntiBot
- Anonim keresések az Ask.com-mal
- Kimentek a divatból a vírusok?
- Az Oracle megvásárolja a Bharosa vállalatot
- Már 10 szűrési módszert alkalmaz az új Ninja Email Security
- A Pointsec PC 6.2 adatvédelem már Windows Vista-n is
- Öt tipp az APC-től a villámkárok ellen
- Magyarul is letölthető az új Firefox 8 hiba javításával
- Az e-mail forgalom 65 százaléka spam