
Mennyire van felkészülve egy esetelges hackelésre / támadásra ?
Nap mint nap az Internetre kapcsolt számítógépek sokasága áll le világszerte a hacker támadások következtében. A felhasználók a Webet böngészik, e-maileket olvasnak, programokat töltenek le. Ezen tevékenységek közben könnyen előfordulhat, hogy akaratlanul rosszindulatú programkódot juttatnak be a számítógép hálózatába, például vírusokat vagy trójai falovakat. Könnyen előfordulhat, hogy a hackerek az Interneten keresztül behatolhatnak a belső hálózatba, az ahhoz kapcsolódó számítógépekbe.
Noha sok Internet kapcsolatot tűzfal véd, nem nagyon jellemző a behatolás-érzékelő rendszerek használata, vagy további biztonsági intézkedések megléte. Ezért a hackerek ilyenkor is megtalálják a módját a károkozásnak az Internetre kapcsolt gépek, sőt egész hálózatok „lefagyasztásával” – vagy, ami még rosszabb, az ezekbe való betöréssel és az értékes üzleti információk eltulajdonításával vagy megsemmisítésével.
A következő kérdések megválaszolásában segítjük ügyfeleinket:
Mennyire biztonságos a jelenlegi informatikai rendszere, hálózata ?
Rendelkezik e könnyen kompromitálható sérülékenységgel ?
Mennyire felkészültek munkatársai esetleges kibervédelmi támadásokkal szemben ?
Meg lehet e bénítani informatikai rendszereit kívülről ?
Milyen kockázatokat tudunk azonosítani céges folyamataival kapcsolatban ?
Nyilvánosan hozzáférhető információk meghatározása
A sérülékenység vizsgálat (etikus hackelés) az Ön által engedélyezett (legális) támadás, mely a hálózatok biztonsági hiányosságainak kihasználásával eléri az Ön rendszereiben tárolt adatokat (a védelem tárgyát). Az etikus hackelés a rosszindulatú hackertámadásokkal ellentétben kárt nem okoz, hanem ellenkezőleg, rávilágít a védelem hiányosságaira, további szükséges teendőire.
Sérülékenység vizsgálatainkhoz a témában ismert nemzetközi szakirodalmat és kevésbé ismert saját, jól bevált módszertant használunk, amit ellenőrzött módon hajtjuk végre, lépéseinket konzultáció előzi meg. A hálózatunkat elhagyó csomagokat naplózzuk. A támadott rendszer stabilitását veszélyeztető tevékenységeket az előre egyeztetett módon végezzük.
Törvényi megfelelőség
Sérülékenység vizsgálat Új adatkezelő, vagy védelmi megoldás bevezetése előtt, illetve szolgáltatások esetén rendszeresen meg kell vizsgálni, hogy a törvényi előírásoknak megfelelő-e a termék. Erről a terméket szállítónak kell nyilatkoznia, azonban az önkormányzatnak is meg kell róla győződnie ezek teljesüléséről. A 41/2015. BM rendelet 3. mellékletének alábbi előírásainak kell teljesülnie:
3.1.2.3. Kockázatelemzés
3.1.3.6. Külső elektronikus információs rendszerek szolgáltatásai
3.3.3.2. A rendszer fejlesztési életciklusa
3.3.3.4. Fejlesztői változáskövetés
Szeretné biztonságban tudni cége informatikai működését, folyamatait?
Nemzetközi felmérések azt mutatják, hogy azon vállalatok, amelyek elvesztik információs vagyonuk egy jelentős részét, a megsemmisülést követően vagy csak nagyon nagy ráfordítás árán, vagy egyáltalán nem képesek folytatni tevékenységeiket.
Az informatikai rendszerekben tárolt adatok valós értékét gyakran még tulajdonosaik sem tudják pontosan megítélni. A zökkenőmentes munkavégzés, a cég működési folytonosságának biztosítása, az üzleti adatok és titkok megóvása érdekében a vállalatoknak folyamatosan figyelmet kell fordítaniuk tevékenységük során számos biztonsági szabály betartására.
Sok veszélyforrás létezik, amely gátolhatja – vagy akár tönkre is teheti – a normál üzletmenetet, a tényleges anyagi káron felül gazdasági és/vagy erkölcsi kárt is okozhat. Ilyenek pl. az adatok sérülése, az adatvesztés, az illetéktelen hozzáférés, a kommunikációs rendszer leállása, hardverhiba, természeti csapás, tűz/vízkár. Ezek bekövetkezhetnek külső irányból (rosszindulatú tevékenység, támadás), vagy belülről, hanyag vagy rosszindulatú munkatársak helytelen munkavégzésének eredményeképpen.
A fenti károk elkerülése érdekében minden szervezetnek érdeke, hogy létrehozzon egy biztonság tudatos, megelőzésen és a folyamatos fejlesztésen alapuló környezetet és az ehhez kapcsolódó szabályozó rendszert, információbiztonsági szabályzatot, amely előírásait a működése folyamán folyamatosan alkalmaz és betartat. Keressen minket bizalommal, egy ingyenes felmérés és tanácsadás keretei között segítünk eldönteni pontosan mire is lenne szüksége.
Mennyire van felkészülve egy esetelges hackelésre / támadásra ?
Nap mint nap az Internetre kapcsolt számítógépek sokasága áll le világszerte a hacker támadások következtében. A felhasználók a Webet böngészik, e-maileket olvasnak, programokat töltenek le. Ezen tevékenységek közben könnyen előfordulhat, hogy akaratlanul rosszindulatú programkódot juttatnak be a számítógép hálózatába, például vírusokat vagy trójai falovakat. Könnyen előfordulhat, hogy a hackerek az Interneten keresztül behatolhatnak a belső hálózatba, az ahhoz kapcsolódó számítógépekbe.
Noha sok Internet kapcsolatot tűzfal véd, nem nagyon jellemző a behatolás-érzékelő rendszerek használata, vagy további biztonsági intézkedések megléte. Ezért a hackerek ilyenkor is megtalálják a módját a károkozásnak az Internetre kapcsolt gépek, sőt egész hálózatok „lefagyasztásával” – vagy, ami még rosszabb, az ezekbe való betöréssel és az értékes üzleti információk eltulajdonításával vagy megsemmisítésével.
A következő kérdések megválaszolásában segítjük ügyfeleinket:
Mennyire biztonságos a jelenlegi informatikai rendszere, hálózata ?
Rendelkezik e könnyen kompromitálható sérülékenységgel ?
Mennyire felkészültek munkatársai esetleges kibervédelmi támadásokkal szemben ?
Meg lehet e bénítani informatikai rendszereit kívülről ?
Milyen kockázatokat tudunk azonosítani céges folyamataival kapcsolatban ?
Nyilvánosan hozzáférhető információk meghatározása
A sérülékenység vizsgálat (etikus hackelés) az Ön által engedélyezett (legális) támadás, mely a hálózatok biztonsági hiányosságainak kihasználásával eléri az Ön rendszereiben tárolt adatokat (a védelem tárgyát). Az etikus hackelés a rosszindulatú hackertámadásokkal ellentétben kárt nem okoz, hanem ellenkezőleg, rávilágít a védelem hiányosságaira, további szükséges teendőire.
Sérülékenység vizsgálatainkhoz a témában ismert nemzetközi szakirodalmat és kevésbé ismert saját, jól bevált módszertant használunk, amit ellenőrzött módon hajtjuk végre, lépéseinket konzultáció előzi meg. A hálózatunkat elhagyó csomagokat naplózzuk. A támadott rendszer stabilitását veszélyeztető tevékenységeket az előre egyeztetett módon végezzük.
Törvényi megfelelőség
Sérülékenység vizsgálat Új adatkezelő, vagy védelmi megoldás bevezetése előtt, illetve szolgáltatások esetén rendszeresen meg kell vizsgálni, hogy a törvényi előírásoknak megfelelő-e a termék. Erről a terméket szállítónak kell nyilatkoznia, azonban az önkormányzatnak is meg kell róla győződnie ezek teljesüléséről. A 41/2015. BM rendelet 3. mellékletének alábbi előírásainak kell teljesülnie:
3.1.2.3. Kockázatelemzés
3.1.3.6. Külső elektronikus információs rendszerek szolgáltatásai
3.3.3.2. A rendszer fejlesztési életciklusa
3.3.3.4. Fejlesztői változáskövetés
Szeretné biztonságban tudni cége informatikai működését, folyamatait?
Nemzetközi felmérések azt mutatják, hogy azon vállalatok, amelyek elvesztik információs vagyonuk egy jelentős részét, a megsemmisülést követően vagy csak nagyon nagy ráfordítás árán, vagy egyáltalán nem képesek folytatni tevékenységeiket.
Az informatikai rendszerekben tárolt adatok valós értékét gyakran még tulajdonosaik sem tudják pontosan megítélni. A zökkenőmentes munkavégzés, a cég működési folytonosságának biztosítása, az üzleti adatok és titkok megóvása érdekében a vállalatoknak folyamatosan figyelmet kell fordítaniuk tevékenységük során számos biztonsági szabály betartására.
Sok veszélyforrás létezik, amely gátolhatja – vagy akár tönkre is teheti – a normál üzletmenetet, a tényleges anyagi káron felül gazdasági és/vagy erkölcsi kárt is okozhat. Ilyenek pl. az adatok sérülése, az adatvesztés, az illetéktelen hozzáférés, a kommunikációs rendszer leállása, hardverhiba, természeti csapás, tűz/vízkár. Ezek bekövetkezhetnek külső irányból (rosszindulatú tevékenység, támadás), vagy belülről, hanyag vagy rosszindulatú munkatársak helytelen munkavégzésének eredményeképpen.
A fenti károk elkerülése érdekében minden szervezetnek érdeke, hogy létrehozzon egy biztonság tudatos, megelőzésen és a folyamatos fejlesztésen alapuló környezetet és az ehhez kapcsolódó szabályozó rendszert, információbiztonsági szabályzatot, amely előírásait a működése folyamán folyamatosan alkalmaz és betartat. Keressen minket bizalommal, egy ingyenes felmérés és tanácsadás keretei között segítünk eldönteni pontosan mire is lenne szüksége.
Zenit Informatikai Kft.
Bécsi út 57-59. 1 emelet 10.
Lezárt projektjeink
Telefonos ügyfélszolgálat
- Hétfő - Péntek: 08:00 - 16:30
- Szombat: Zárva
- Vasárnap: Zárva