+420 595 136 241   |     info@versasys.cz   |   
Menu 
  • home_35
  • Řešení
    • Dle potřeby
      • Vytvoření bezpečnostní strategie
      • Odhalení bezpečnostních rizik
      • Zabezpečení a ochrana dat
      • Zajištění kontinuity činnosti
      • Testy úrovně bezpečnosti
      • Zabezpečení ICT infrastruktury
      • Bezpečný vývoj software
    • Dle odvětví
      • Bankovnictví a finanční sektor
      • Poskytování služeb v IT
      • Zdravotnictví
      • Státní správa a legislativa
    • Dle role
      • Manažer bezpečnosti
      • Manažer BCM
      • Manažer rizik
      • Auditor bezpečnosti
      • Bezpečnostní ředitel
    • Dle oblasti ICT
      • Zabezpečení sítí
      • Zabezpečení mobilních zařízení
      • Zabezpečení Bluetooth přenosů
      • Zabezpečení virtualizačních technologií
      • Zabezpečení Cloudových řešení
  • Služby
    • Bezpečnostní strategie
      • Vytvoření bezpečnostní strategie
      • Bezpečnostní poradenství
    • Management rizik
    • Business Continuity Management
      • Business Impact Analýza
      • Disaster Recovery
      • Havarijní plánování
      • Krizové řízení podniku
    • Bezpečnostní testy
      • Bezpečnostní audit
      • Penetrační testy
      • Softwarový audit
      • Test technických zranitelností
    • Ochrana dat a informací
      • Řízení bezpečnosti informací
      • Ochrana dat před zneužitím
      • Technická podpora ochrany dat
  • Školení
    • Manažer ISMS
    • Manažer BCM
    • Manažer rizik
    • Auditor ISMS
    • Lead Auditor ISMS
    • Ochrana osobních údajů
    • Bezpečnostní ředitel dle zákona č. 412/2005Sb.
  • Blog
  • Kdo jsme
  • Kontakt

Zabezpečení a ochrana dat

Únik dat, ať už z jakýchkoli důvodů, někdy postihl přes polovinu všech firem. Podle britského Information Commissioner’s Office, obdoby českého Úřadu pro ochranu osobních údajů, vzrostl počet zveřejněných úniků dat za poslední dva roky o 40 % a za posledních pět let dokonce o neuvěřitelných 1 600 %. A důvod? Nejčastější chybou společností je nedostatečné stanovení priorit a zodpovědností ve vztahu k bezpečnosti.

S ochranou dat máme zkušenosti
Cesty, kterými data unikají z firemního prostředí, jsou různé a Versa Security Vám poskytne řešení na míru Vašim požadavkům, z hlediska komplexního zabezpečení a ochrany dat a informací, včetně procesů a pravidel pro bezpečný přenos dat.

Nejčastějšími místy úniku informací jsou:

  • Instant messaging
  • Odesílání informací přes E-mail v nezabezpečené podobě
  • Aplikace metody BYOD (bring your own device)
  • Přenos informací zákazníkům nebo dodavatelům
  • Neřízené připojování USB zařízení
  • Uchovávání informací na nechráněných (nešifrovaných) zařízeních
  • Politiky, které upravují vztah mezi končícím pracovníkem a firemními informacemi


Versa Security Vám nabízí komplexní řešení pro ochranu a zabezpečení dat a informací. Prvním krokem je nastavení politik a procesů pro správu a řízení informací a bezpečný přenos dat a přístup k datům. Nasazením software pro centralizované monitorování, kontrolu a zabezpečení sítě. Nasadit hardware pro bezpečné uchování a přenos dat – šifrované disky a flash paměti.

Komplexní řešení:

  • Implementace systému řízení bezpečnosti informací

    • Analýza informací a nastavení vhodné kategorizace informací a pravidel
    • Nastavení a dokumentování procesu ochrany informací dle mezinárodního standardu ISO/IEC 27001
  • Ochrana dat a informací

    • Ochrana dat před zneužitím (DPL – Data Leakage Protection
    • Výběr a implementace vhodného SW řešení pro ochranu informací
    • Dodání hardwarově šifrovaných flash disků a hard disků
  • Technická podpora ochrany dat

    • Zabezpečení koncových stanic a serverů
    • Nastavení síťových prvků (firewally, routery)
    • Nastavení pravidel pro bezpečný přenos dat (Wi-Fi sítě, Bluetooth přenosy)
    • Zabezpečení mobilních zařízení

 

Versa Security Vám dodá řešení ochrany a řízení informací a dat dle Vašich požadavků tak, aby plně odpovídaly Vašim potřebám a byly v souladu s mezinárodními standardy pro ochranu dat, přenos dat a řízení bezpečnosti informací.

Dle potřeby

  • Vytvoření bezpečnostní strategie
  • Odhalení bezpečnostních rizik
  • Zabezpečení ICT infrastruktury
  • Zabezpečení a ochrana dat
  • Testy úrovně bezpečnosti
  • Zajištění kontinuity činnosti

Nejnovější články

Identita jako vstupní vektor k útoku na firemní infrastrukturu

11.05.16

5 věcí, které můžete jako firma udělat, aby jste snížili riziko vnitřních útoků

03.03.15

6 podvodů z oblasti sociálního inženýrství a jak se jim vyhnout

03.03.15
Ochranné známky  |  Ochrana osobních údajů  |  Pravidla užití  | Copyright 2013 Versa Systems. Created by ŠetřímeČas.cz