SIGURNOSNA RJEŠENJA









Sigurnosna rješenja
U području sigurnosti RSCOM nudi savjetodavne usluge kao i tehnološka rješenja za zaštitu korisničke mrežne infrastrukture odnosno za rješavanje specifičnih sigurnosnih potreba. Izgradnju korisničke mrežne infrastrukture kao i njenu zaštitu baziramo prije svega na proizvodima kompanije Cisco Systems čiji smo Gold Partner, a za područje sigurnosti posjedujemo i Advanced Security Specialization.

Unutar svojih sigurnosnih rješenja nudimo rješenja za izgradnju infrastrukture javnog ključa partnera OpenTrust. Za potrebe sigurnosnog nadzora mreža, analize logova u realnom vremenu i ranog upozoravanja na potencijalne sigurnosne probleme koristimo rješenja partnera TriGeo, a kako bi vašu mrežu maksimalno zaštitili od opasnosti od napada s Interenta koristimo rješenja kompanije Arbor Networks.

Osim tehnoloških rješenja nudimo i savjetodavne usluge iz područja sigurnosti koje u sebi uključuju:
- procjenu sigurnosnih rizika,
- kreiranja i revidiranja sigurnosnih politika,
- pomoć u provedbi usklađenosti s normom ISO27001,
- analizu konfiguracija uređaja, dizajna sistema i penetracijske testove.

Kao rezultat svih savjetodavnih usluga korisnik dobija izvještaj sa savjetima što učiniti kako bi se otklonile uočene slabosti kao i rješenja koja mu se u tom smislu nude.

Zahvaljujući timu certifikovanih stručnjaka koji rade u RSCOM-u i koji s nama sarađuju u mogućnosti smo kvalitetno otkloniti otkrivene slabosti, te ponuditi rješenje koje će zadovoljiti vaše potrebe.
Sigurnost za Office 365
Banjalučka kompanija RSCOM i RECRO NET iz Sarajeva već dugo godina bilježe uspješnu saradnju sa kompanijom "Symantec", globalnim liderom na području računarske bezbjednosti.
Ove dvije domaće kompanije zauzimaju vodeću poziciju na području BiH u pružaju sigurnosnih rješenja kompletnog "Symantec" portfolia.
Jedno od novih rješenja je i onaj za sigurnost za Office 365.

saznajte više>>
Kontrola identiteta
Kod važnih aplikacija (npr. pristup do financijskih ili osobnih podataka) korisnik mora strogo kontrolirati identitet osoba koje pristupaju aplikacijama. Obično se to radi pomoću korisničkog imena (korisnik se identificira, ja sam osoba X) i lozinke (ja sam stvarno osoba X jer znam lozinku). Ovaj način kontrole je jednostavan i na prvi pogled vrlo jeftin.

saznajte više>>
CNS
Korisnici često moraju razmjenjivati povjerljive podatke unutar kompanije i s osobama izvan kompanije. Obično se u tu svrhu koristi elektronska pošta. Nažalost, elektronska pošta ima ograničenja i nedostataka te se ne može se koristiti u svim situacijama. Najveći problem je kako sigurno razmijeniti velike datoteke, npr. sadržaj jednog CD-a.

saznajte više>>
Ocjena sigurnosti informacionog sistema
Informacijski sistemi su vrlo složeni, sastoje se od više povezanih cjelina koje obično održavaju različite osobe ili odjeli unutar kompanije, a vrlo često vanjske kompanije održavaju dijelove sistema poput mreže i aplikacija. Osoblje veći dio radnog vremena provodi na održavanju postojećeg stanja i uklanjanju problema u radu, a manji na uvođenju nove funkcionalnosti.

saznajte više>>
Testiranje sigurnosti (PENETRACIJSKI TEST)
Informacijski sistemi su vrlo složeni, sastoje se od velikog broja međusobno povezanih i zavisnih dijelova, a sama informaciona tehnologija se često i brzo mijenja kao i zahtjevi korisnika. Istovremeno su rokovi za primjenu rješenja sve kraći. Zbog svega navedenog se dešava da su informacioni sistemi ranjivi na napad zlonamjernih korisnika.
Buisness Continuity Managment
Sigurnosni incidenti u stalnom su porastu, bilo da se radi o globalnim klimatskim promjenama i sve učestalijim elementarnim nepogodama velikih razmjera ili političkim i ekonomskim turbulencijama koje rezultiraju katastrofalnim štetama usljed terorističkih aktivnosti. Osim navedenih teško predvidljivih prijetnji, organizacijska i tehnička infrastruktura organizacije podložna je dizajnerskim i izvedbenim slabostima i ranjivostima, koje mogu biti iskorištene za nanošenje štete.

saznajte više>>
GAP Analiza
Upravljanje sigurnošću informacija tokom njihovog životnog ciklusa unutar informacionog sistema organizacije kompleksan je i zahtjevan proces, koji se gotovo uvijek oslanja na izvjesne smjernice dane od strane uglednih strukovnih organizacija i zakonske regulative. Norme sistema se zapravo sastoje od niza pravila čija je svrha pružanje smjernica organizacijama za ustroj informacione sigurnosti.

saznajte više>>
Risk Assessment
Područje informacione sigurnosti u osnovi je reakcija na nestabilnost poslovanja, uzrokovanu brojnim internim i vanjskim čimbenicima. Inherentna ranjivost informacionih resursa, sistema i procesa predstavlja stalnu prijetnju organizaciji zbog mogućnosti iskorištenja tih slabosti od strane raznih prijetnji, što rezultira narušavanjem profitabilnosti, gubitkom ugleda i sl.

saznajte više>>
Nadzor računaskih sesija
Kako IT resursi danas obuhvataju gotovo sve poslovne procese velike većine organizacija, njihovo neprimjereno korištenje može za posljedicu imati brojne probleme (gubitak/neraspoloživost podataka, razotkrivanje poslovne tajne, narušavanje ugleda itd.), koji mogu rezultirati većim ili manjim zastojima u poslovanju. Jedan od najčešćih uzroka raznovrsnih problema (nehotičnih i zlonamjernih) u korištenju informatičke opreme predstavljaju upravo ljudi, bilo sami zaposlenici, odnosno vanjski partneri uključeni u poslovne procese uslugama eksternalizacije (eng. outsourcing).

saznajte više>>