Bezpieczeństwo

Oferujemy profesjonalne wsparcie w zakresie zwiększenia bezpieczeństwa systemów informatycznych klienta

Zdalny dostęp do sieci - VPN

  • konfiguracja serwerów VPN oraz podłączenie do nich klientów
  • administrowanie połączeniami VPN
  • monitorowanie połączeń VPN
  • aktualizacji oprogramowania

Backup stacji roboczych

  • backup danych na zewnętrzne nośniki
  • backup danych z wykorzystaniem mechanizmów synchronizacji
  • backup „całych komputerów” na serwery QNAP/SYNOLOGY
  • backup danych na dyski „chmurowe” 

Implementacja i konfiguracja zapory sieciowej UTM

  • dobór i instalacja routerów UTM Fortinet
  • konfiguracja zdalnego dostępu VPN dla pracowników
  • konfiguracja VPN do połączenia oddziałów firmy z centralą

Zarządzanie uprawnieniami użytkowników

  • prowadzenie dokumentacji o uprawnieniach użytkowników
  • kontrolowanie procesu nadawania, odbierania i modyfikowaniu uprawnień użytkowników
  • cykliczną inwentaryzację uprawnień użytkowników
  • generowanie raportów

System antywirusowy dla stacji roboczych i serwerów

  • pomoc w wyborze oprogramowania antywirusowego
  • konfigurację i aktualizowanie definicji wirusów i oprogramowania
  • pomoc przy korzystaniu z oprogramowania.

Zarządzanie bezpieczeństwem informacji

  • nadzór nad dostępem użytkowników do systemów przetwarzających dane osobowe
  • nadzór nad systemami zabezpieczeń systemów ochrony danych
  • nadzór nad dokumentacją wymaganą przez ustawę o ochronie danych osobowych

Zarządzanie systemem backupowym

  • administrowanie systemem backupu
  • tworzenie kopii danych
  • odtwarzanie danych
  • monitorowanie systemu backupu

Backup i archiwizacja danych

  • opracowanie i wdrożenie planów backupów danych
  • narzędzia do automatyzacji i zarządzania backupem
  • backup stacji roboczych i serwerów
  • backup w środowiskach zwirtualizowanych
  • backup danych w chmurze

Wdrożenie Polityki Bezpieczeństwa Informacji

  • analizę systemu informatycznego pod względem poziomu zabezpieczeń
  • analizę występującego ryzyka
  • opracowanie polityki bezpieczeństwa informacji
  • wdrożenie polityki bezpieczeństwa informacji
Przewijanie do góry