A következő problémákra, igényekre tudunk megoldást nyújtani a teljesség igénye nélkül:
• IT-biztonsági szabályzat, katasztrófa- és üzletfolytonossági terv kidolgozása.
• Behatolás tesztelés során feltárjuk rendszere sebezhető, sérülékeny pontjait.
Ez hozzáférés nélkül, vagy minimális hozzáféréssel történik, annak érdekében, hogy külső támadó szemszögéből láthassuk a vizsgált rendszert. A feltárt problémákról jelentést készítünk és javaslatokat teszünk egy biztonságos rendszer kialakítása érdekében.
• Amennyiben gyanúja van, hogy adatait, rendszereit jogosulatlanul használja valaki, valamint értékes adataihoz külső cég munkatársai is hozzáférnek és ezek szabályozására szeretne megoldást találni, cégünk szakemberei sok éves tapasztalatból építkezve, a legjobb megoldás kialakítását garantálják.
• Ha szeretné tudni, hogy adott időpillanatban ki, mihez, milyen joggal, mikor fér(t) hozzá, valamint azt is, hogy adott személynek, adott jogosultságokat ki, mikor és miért engedélyezte.
• Ha filmszerűen szeretné visszanézni a felügyelt rendszerekhez hozzáférő felhasználók gépének történéseit. (Pl. Ki, mikor, milyen számlaszámra utalt?) Ha a felvett „filmben” a felhasználó által használt programok neve, a leírt vagy megjelenített szöveg kereshetősége is fontos az Ön számára. CISA és CISM minősítésekkel és gyártói vizsgákkal rendelkező szakembereink nyújtanak garanciát arra, hogy biztonsági kérdésekben kompetens és gyakorlatban is hatékonyan működő megoldásokat tudunk kialakítani.