+48 575 455 366

Zmieniamy się dla Ciebie! Sprawdź naszą nową markę.

Proud Media

Bezpieczeństwo
i audyty

Bezpieczeństwo to klucz do trwałej i nieprzerwanej koegzystencji w organizmie biznesowym

Bezpieczeństwo i audyty

Setki realizacji, tysiące rozwiązanych problemów

Skontaktuj się już teraz!

Bezpieczeństwo informatyczne

W dzisiejszych czasach sprawy urzędowe, transakcje bankowe, autoryzacje pracowników czy rzeczy tak trywialne jak ważny dokument z rozliczeniem kontrahentów/pracowników często są zapisywane na dysku twardym. Warto by więc było zainteresować się tym jak zabezpieczyć tak wrażliwe dane. Zapraszamy do zapoznania się z poniższymi case study.

I – Około 23 lipca pracownik firmy z branży księgowej odebrał email, który zawierał wirusa. To spowodowało, że dane z wszystkich dysków w firmie zostały utracone. Problem zrobił się poważny, ponieważ wraz z danymi na dyskach zniknęła większość informacji o klientach, ich pracownikach, fakturach, co zamroziło pracę firmy na wiele miesięcy.

II – W panice informatyk zaczął szukać rozwiązania, niestety, nie był w stanie poradzić sobie z rozległymi zniszczeniami, jakie nastąpiły. Firma musiała zainwestować około 20 tysięcy złotych w odtwarzanie danych z zamazanych dysków i odbudować brakujące informacje z dokumentów papierowych. Nie mówiąc już o długości przestoju w pracy.

III – Nigdy nie udało się odzyskać wszystkich danych. Wtedy dopiero prezes zrozumiał, że czas zainwestować w rozwiązanie, które będzie bezpieczniejsze i pozwoli mu uniknąć tego typu katastrof.

A to tylko jedna z historii które odbywają się codziennie na całym świecie. Oferujemy bardzo kompleksowe wsparcie w zakresie bezpieczeństwa informatycznego a w szczególności:

  • Zabezpieczenia komputerów Windows oraz Mac
  • Zabezpieczenia telefonów z Androidem oraz iOS
  • Zabezpieczania sieci informatycznych
  • Zabezpieczenia serwerów
  • Zweryfikowanie i ew. zabezpieczanie fizycznych systemów ds. bezpieczeństwa jak alarmy, kontrole dostępów czy monitoring
  • Rozbudowane szkolenie z zakresu bezpieczeństwa IT

Audyt bezpieczeństwa tzw. Audyt informatyczny

Aby móc pomoc firmie należy przeprowadzić zaawansowany audyt składający się z aspektów weryfikacji: oprogramowania, sprzętu oraz ludzi. Realizujemy również szukanie podsłuchów – w tym aspekcie wspiera nas nasz zaprzyjaźniony detektyw. Moglibyśmy w tym miejscu opisać dokładnie jak krok po kroku wygląda audyt – natomiast jest to nasza słodka tajemnica zawodowa.

Efektem końcowym audytu bezpieczeństwa jest raport powiązany z planem wdrożenia odpowiednich zmian. Natomiast nieważne jest to jak niesamowite wdrożymy zabezpieczenia sprzętowe czy programowe. Najsłabszym ogniwem zawsze jest człowiek. I to na nim należy się najbardziej skupić.

Skontaktuj się już teraz!

Wystarczy, że wypełnisz poniższy formularz, a z przyjemnością Ci pomożemy!

    Wysyłając wiadomość wyrażasz zgodę na przetwarzanie swoich danych osobowych zgodnie z RODO (Rozporządzenie 2016/679) przez administratora danych Rekurencja.com Sp. z o.o. (NIP: 5472217092) celem przygotowania oferty. Więcej informacji znajdziesz w naszej polityce prywatności

    Archiwizacja danych

    Mówi się w branży, że ludzie dzielą się na tych co mają kopie zapasowe oraz na tych co dopiero będą je robić. Archiwizacja danych patrząc z punktu widzenia RODO to bardzo ważny OBOWIĄZEK. Ale i bez RODO wystarczy jedna nieprzyjemna sytuacja np. z awarią laptopa, ransomware (trojan szyfrujący dysk twardy – żądający okupu), kradzieżą czy po prostu zalaniem laptopa aby zrozumieć że jest to niebywale ważny aspekt życia w zinformatyzowanym świecie. Niejedna osoba czytająca ten tekst powie „hmm mam dysk na USB to co jakiś czas zrobię kopię”. Co z tego skoro kopia mogła być zrobienia miesiąc temu a potrzebujesz dostęp do dokumentu z wczoraj? Dlatego też my podchodzimy inaczej do spraw archiwizacji danych. Wdrażamy rozwiązania automatycznej „w tle” kopii zapasowej albo raczej synchronizacji danych.

    Backup danych lokalnie

    Taki rodzaj kopii zapasowej możemy podzielić na:

    • Kopię do NAS w obrębie sieci lokalnej – Serwer NAS to „przechowywarka plików” posiadająca min. 2 dyski twarde – jest to rozsądne podejście
    • Kopie na drugim dysku w komputerze (nie mylić z partycją!) – może zabezpieczyć tylko przed awarią głównego dysku
    • Kopia ręczna na pendrive/dysk zewnętrzny – mało optymalne rozwiązanie

    Backup danych w chmurze

    Wiele osób niepotrzebnie boi się chmury. Być może obawiają się, że spadnie z niej deszcz 😉 Natomiast można nazwać w ten sposób każdy rodzaj archiwizacji danych w którym kopia zapasowa opuszcza naszą lokalizację i prawdopodobnie jest przechowywany w kilku miejscach. Do tego rodzaju kopii można wykorzystać usługi od korporacji jak: Microsoft, Amazon, Google, OVH itd. Dostajemy własną przestrzeń i wgrywamy tam nasze dane. Czy jest to bezpieczne? Jeżeli nie zaszyfrujemy kopii raczej nie.

    Szyfrowana kopia zapasowa

    Jest to w naszym odczuciu podstawowa sprawa związana z tematem archiwizacji danych. Bezpiecznie zaszyfrowane dane pozwolą nam na spokojny sen bez zmartwień o to czy pendrive został zgubiony, albo skradziony gdyż zaszyfrowane urządzenie może skutecznie uniemożliwić dostęp do danych. W jaki sposób zrobić szyfrowaną kopię zapasową? Sprawa nie jest taka prosta. Zazwyczaj oprogramowanie np. Google Drive Sync and Backup nie posiada możliwości zaszyfrowania danych.

    Dlatego w tym celu stosujemy licencjonowane oprogramowanie naszych partnerów, które to dba o jakość zaszyfrowania plików. W naszym wypadku jest to minimalnie AES 256. A co z kluczami szyfrującymi? Po naszym wdrożeniu i szkoleniu tylko właściciel/zarząd otrzymuje klucz w formie poufnej dokumentacji. My nigdy nie przechowujemy haseł naszych klientów.

    Polityka bezpieczeństwa informatycznego – wdrożenia RODO

    Czym jest RODO? Przez wielu znienawidzone przez nas bardzo lubiane Ogólne rozporządzenie o ochronie danych osobowych jest rozporządzeniem unijnym, zawierające przepisy o ochronie osób fizycznych w związku z przetwarzaniem oraz swobodnym przepływie danych osobowych. Oferujemy wdrożenie RODO wraz z naszymi partnerami, którzy przygotują dla Państwa stosowną dokumentację. W ramach wdrożenia oferujemy:

    • Zabezpieczenie systemów informatycznych
    • Szkolenie kadry w zakresie bezpieczeństwa informacji
    • Zabezpieczenie pomieszczeń, budynków, infrastruktury

    Zapraszamy do kontaktu