Data jsou často tím nejcennějším aktivem firmy, a proto se stávají cílem útoků různých hackerů nebo crackerů. Neustálý technologický pokrok zvyšuje závislost firem na informačních technologiích. V Soitronu zastáváme názor, že nejlepší ochranou je prevence. Nabízíme komplexní bezpečnostní řešení od fyzického zabezpečení budov, technologické ochrany síťové infrastruktury až po bezpečnost používaných systémů a aplikací.
KYBERNETICKÁ BEZPEČNOST
MANAGEMENT PŘÍSTUPŮ A IDENTITY UŽIVATELE
Požadavky na zabezpečení odpovídající úrovně důvěrnosti informací jdou ruku v ruce s řízením přístupu k datům. Management identity uživatele během celého životního cyklu zajišťují řešení Identity managementu. Bezpečnostní politiky, týkající se nakládání s informacemi, je možné pomocí DLP řešení prakticky vynucovat, auditovat a efektivně řídit výjimky.
“O naše klienty se staráme – na každý požadavek reagujeme už od 5 minut a do 30 minut většinu z nich vyřešíme”
Pro koho je služba vhodná?
Outsourcing IT je vhodný zejména pro společnosti, kterým se nevyplatí budovat a udržovat vlastní IT oddělení, a přesto potřebují mít funkční, spolehlivou a zabezpečenou IT infrastrukturu. Je vhodný jak pro větší firmy s několika servery a vlastní infrastrukturou, tak i pro menší společnosti s větším množstvím samostatných PC.
Jaké jsou výhody outsourcingu?
Přenechání správy sítě správcům společnosti Comes, spol. s r.o., zaručuje profesionální přístup, znalosti v oboru, spolehlivost a zkušenosti podpořené více než 25 lety na trhu s informačními technologiemi. Další výhodou jsou nemalé úspory nákladů za vedení vlastního IT oddělení.
Každá společnost má přiděleného vlastního IT správce, který řeší veškeré požadavky, konzultace a problémy. Zároveň díky detailnímu provoznímu deníku zaručuje 100% zastupitelnost celým týmem specialistů. Součástí správy jsou pravidelné návštěvy, vzdálený přístup i konzultace po telefonu.
IMPLEMENTACE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI A NIS
Zákon stanovuje, jakým způsobem má být kybernetická bezpečnost zajištěna a určuje způsob reakce na kybernetické hrozby nebo řešení nastalého incidentu. Podrobnosti ke způsobu realizace bezpečnostních opatření, ke komunikaci s kontaktními místy, vedení bezpečností dokumentace a kategorizaci kybernetických bezpečnostních incidentů určuje Vyhláška.