Od 2005 NGE Polska buduje, projektuje i integruje systemy informatyczne.
Dowiedz się więcej o NGE Polska

Dowiedz się więcej o naszych usługach

i znajdź rozwiązania dla Twojej firmy

Przejdź do usług

Kariera w NGE Polska

Wykorzystaj swoją szansę i dołącz do zespołu naszych inżynierów

Zobacz aktualne oferty pracy

Zostań naszym Klientem

Skontaktuj się z nami aby rozpocząć korzystanie z naszych usług

Złóż zapytanie ofertowe

Czas na flash, all-flash

Panaceum na niedobór wydajności

Poznaj szczegóły

Aktualności

COMMVAULT - SMAKI I SMACZKI...

COMMVAULT – SMAKI I SMACZKI…


Jednym z najistotniejszych zadań działu IT jest zapewnienie przedsiębiorstwu ciągłości działania. Realizacja tego zadania wymaga poświęcenia uwagi wielu obszarom, wśród których kluczowym jest zabezpieczenie danych na wypadek ich utraty. IT nie staje do walki w tej słusznej sprawie samo. Z pomocą spieszy Commvault.

Commvault jest jednym z największych i najbardziej rozpoznawalnych graczy na rynku rozwiązań do wykonywania i odtwarzania kopii bezpieczeństwa, archiwizacji danych (popularnie nazywanych backup’em), a także indeksacji i wyszukiwania informacji z kopii już wykonanych.

COMMVAULT COMPLETE BACKUP & RECOVERY

Duży „kombajn” do backup’owania praktycznie wszystkiego, co w świecie IT się „rusza”; począwszy od wszelkiej maści systemów operacyjnych, poprzez niemal dowolne aplikacje, wirtualizatory, chmurę, itp., a skończywszy na urządzeniach klienckich. Dość unikalną technologią jest IntelliSnap, czyli integracja z mechanizmami wykonywania kopii migawkowych danych realizowaną sprzętowo przez producentów szeroko pojętych macierzy dyskowych. Oprócz tego, rozwiązanie pozwala na indeksację danych, nad którymi ma pieczę – co znajduje zastosowanie na przykład w spełnieniu wymogów prawnych dotyczących przetwarzania danych osobowych (np. RODO) – umożliwia choćby wyszukanie numerów PESEL czy NIP wśród  danych. Dodatkowo Commvault Complete Backup & Recovery pozwala na sporą autonomię użytkowników urządzeń końcowych, którzy mogą sami odzyskiwać utracone dane a także współdzielić zasoby w pracy zdalnej.

Poza samym oprogramowaniem do backup’u, odtwarzania danych i archiwizacji zwanym dokładnie Commvault Complete Backup & Recovery, producent oferuje również gotowe rozwiązania nazywane HyperScale, dostępne w dwóch „smakach”:

COMMVAULT HYPERSCALE REFERENCE DESIGN PROGRAM

Zintegrowane rozwiązanie backup’owe zapewniające certyfikowany system do backupu wraz z platformą sprzętową. Innymi słowy – gotowe rozwiązanie do wykonywania (i odtwarzania rzecz jasna) kopii bezpieczeństwa danych. W pakiecie: system operacyjny, oprogramowanie Commvault Complete Backup & Recovery oraz serwery ogólnego przeznaczenia od jednego z siedmiu najbardziej uznanych producentów (Cisco, Dell, Fujitsu, Huawei, HPE, Lenovo, Supermicro). Zapewnia modularną strukturę zbudowaną w oparciu o przetestowane i certyfikowane serwery. Decydując się na to rozwiązanie otrzymujemy niezbędne oprogramowanie wraz z dokładną listą sprzętu do zakupienia od wybranego producenta. Pozwala to na znaczne uproszczenie i skrócenie czasu wdrożenia, zarządzania i utrzymania. Dzięki wbudowanym mechanizmom przechowywania danych rozwiązanie jest samowystarczalne sprzętowo i programowo – nie jest konieczne posiadanie zewnętrznych zasobów dyskowych (biblioteki, macierze) – wszystko odbywa się w obrębie wspomnianych serwerów w oparciu o ich procesory i dyski twarde. Dodatkową zaletą jest prosta skalowalność przestrzeni i wydajności – rozbudowa polega na doposażeniu posiadanych serwerów o dodatkowe dyski, bądź na dołożeniu kolejnych serwerów.

COMMVAULT HYPERSCALE APPLIANCE

To rozwiązanie funkcjonujące co do zasady jak Commvault HyperScale Reference Design Program, lecz w całości dostarczane i firmowane przez Commvault (również w zakresie wsparcia technicznego i serwisowego). Bazuje na serwerach od Commvault z preinstalowanym oprogramowaniem producenta. Skalowalność uzyskuje się w sposób podobny jak wyżej, z tym że jest ona mniejsza (dedykowane raczej dla małych bądź średnich przedsiębiorstw, ewentualnie dla oddziałów dużych firm). Integruje się świetnie z oboma powyższymi rozwiązaniami, więc możliwe jest zbudowanie infrastruktury mieszanej. Proste do kupienia, proste do uruchomienia, proste w zarządzaniu, proste w rozbudowie i proste w dostępie do serwisu jako że punktem kontaktu z serwisem dla całości jest Commvault.

Dodatkowe informacje:

VMWARE vSPHERE 6.7, CZYLI TAŃCZĄCY Z WI(RTUA)LKAMI*

VMWARE vSPHERE 6.7, CZYLI TAŃCZĄCY Z WI(RTUA)LKAMI*


Tytułem przypomnienia – VMware vSphere (aktualnie w wersji 6.7) to jeden z kilku produktów VMware składających się na całość zwaną SDDC (Software Defined Data Center). Koncepcja ta ma na celu stworzenie pewnej cienkiej elastycznej warstwy zapewniającej pełną abstrakcję od rozwiązań sprzętowych dla całego Data Center – składają się na to produkty do wirtualizacji mocy obliczeniowej (vSphere), pamięci masowych potocznie zwanych „storage” (vSAN) oraz sieci (NSX). Wirtualizacja umożliwia zagregowanie wielu działań na niewielu zasobach, jednocześnie zapewniając elastyczność ich alokacji i migracji. Wersja 6.7 nie na wszystkich polach wnosi wielkie zmiany, jednakże jest co najmniej jedna istotna różnica, o której warto wspomnieć szerzej, o czym za chwilę.

ZACZNIJMY OD GARŚCI NOWOŚCI W VSPHERE 6.7:

  • Usprawnienia w VMware vCenter Server Appliance (główne narzędzie do zarządzania środowiskiem wirtualnym) – między innymi dzięki wykorzystaniu HTML5 zwiększono wydajność, poprawiono znacząco przyjemność z pracy z narzędziem,
  • Duży nacisk na bezpieczeństwo – wprowadzono obsługę TPM 2.0 oraz wirtualny TPM 2.0 (vTPM 2.0), dodatkowo rozszerzono szyfrowanie maszyn wirtualnych, dodano nową „dystrybucję” vSphere – Platinum,
  • Zwiększona integracja z chmurą – w szczególności hybrydową,
  • Przyspieszony proces aktualizacji, między innymi poprzez zminimalizowanie ilości niezbędnych restartów (Quick Boot),
  • Dodatkowe nowe, bądź rozwinięte, technologie i mechanizmy pokroju API, Persistent Memory (PMEM), Remote Directory Memory Access (RDMA) over Converged Ethernet (RoCE)

PLATYNA – ZASTOSOWANIE

Jak wspomniano wcześniej; jedną z kluczowych zmian/nowości jest wprowadzenie nowej wersji vSpherevSphere Platinum. Jest to edycja o funkcjonalnościach vSphere Enterprise Plus, wszczepiająca w świat wirtualizacji innowacyjne podejście i mechanizmy bezpieczeństwa zaszyte natywnie w platformie vSphere.

vSphere Platinum stanowi próbę odpowiedzi na ciągle zmieniające się zagrożenia dzisiejszego świata. Zamiast reagować na pojawiające się nowe zagrożenia, Platinum korzystając z technologii AppDefense pomaga określić znany dobry stan maszyny wirtualnej wraz z aplikacjami (dzięki analizie stanu i zachowania), a następnie wykrywa odstępstwa od niego. Innymi słowy – wszystko co nie jest zgodne z ustalonym statusem systemu jest podejrzane, bez względu na to czy posiada wcześniej znaną sygnaturę, czy nie. Rozwiązanie to zabezpiecza aplikacje, infrastrukturę, dane i dostęp do nich wykorzystując między innymi analitykę behawioralną i uczenie maszynowe. Bogaty zestaw odpowiedzi i reakcji na zagrożenia pomaga zautomatyzować radzenie sobie z nimi. W celu dalszego zabezpieczenia danych, vSphere Platinum wykorzystuje szyfrowanie (FIPS 140-2) zarówno samych maszyn wirtualnych jak i procesu ich migracji (Encrypted vMotion). Administrator środowiska vSphere uzyskuje dzięki Platinum proste, lekkie i skalowalne narzędzie do poprawy bezpieczeństwa, bez agentów i z minimalnym narzutem wydajnościowym.

* wirtualka – potoczna nazwa maszyny wirtualnej

Dodatkowe informacje:

JAK USŁYSZEĆ TO, CO NAPRAWDĘ ISTOTNE?

JAK USŁYSZEĆ TO, CO NAPRAWDĘ ISTOTNE?


Otwierasz laptopa, bierzesz porannego łyka kawy i wtedy pojawią się one… informacje o incydencie bezpieczeństwa.

CO ROBISZ?

Zastanawiasz się czy to nie fałszywy alarm? A jeśli nie? To, co i skąd wyciekło? Gdzie się zalogować i czy warto informować kolegę przy biurku obok? Pojawia się stres i chaos. A może ufasz w swoje umiejętności, dzięki którym w końcu poradzisz sobie z przetworzeniem informacji? Przed Tobą godziny analizy i mnogość możliwości. To będzie długi dzień, a czas już płynie… A jeżeli zdajesz sobie sprawę z powagi sytuacji i możliwych konsekwencji? Pędem wybiegasz z pracy mając nadzieję, że nikt Cię nie zauważył? Gdzieś pomiędzy tymi opcjami ukryta jest alternatywa, sposób na cały ten zgiełk.

ALE NAJPIERW GARŚĆ FAKTÓW O SYTUACJI BEZPIECZEŃSTWA W POLSCE

  • Rocznie każde przedsiębiorstwo doznaje w Polsce średnio 126 cyberataków
  • Liczba incydentów naruszających bezpieczeństwo wzrosła w Polsce w skali roku o 46% (na świecie 39%)
  • Dla 72% firm cyberbezpieczeństwo wciąż postrzegane jest bardzo wąsko i traktowane tylko jako część – a nawet problem – działu IT
  • Tylko 46% firm w Polsce przyjęło sformalizowane zasady bezpieczeństwa, na świecie 91%
  • W żadnej ze skontrolowanych jednostek nie opracowano rzetelnego planu zapewnienia bezpieczeństwa. Podobnie jak nie stwierdzono prawidłowo funkcjonującego systemu reagowania na incydenty związane z bezpieczeństwem informacji” – tak zaczyna się ostatni raport NIK: „Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni Rzeczypospolitej Polskiej”

ALTERNATYWA

Możesz spokojnie dopić kawę. Panujesz nad sytuacją. Masz system, który zbiera i porządkuje spływające informacje, a nawet więcej – przypisuje im znaczenie. System, który powoduje, że duży wolumen spływających danych przestaje być chaosem informacyjnym, a staje się realnie możliwy do wykorzystania w procesach zarządczych i administracyjnych. Zarówno w kontekście biznesowym, jak i informatycznym. Podejmujesz właściwe decyzje, bo system jest wyposażony w narzędzia do zarządzania ryzykiem, modelowania zagrożeń, obsługi incydentów i minimalizacji ewentualnych strat. Jesteś spokojny.

JAK TO MOŻLIWE?

Masz SecureVisio, system GRC (Governance, Risk management, Compliance) działający w obszarze administracji systemowej, zarządzania ryzykiem i kontroli realizacji wymagań narzuconych w organizacji. System można przedstawić jako zestaw zsynchronizowanych narzędzi, takich jak:

  • Elektroniczna dokumentacja zabezpieczeń
  • Baza wiedzy eksperckiej bezpieczeństwa IT
  • Specjalistyczne narzędzia:
    • Modelowania zagrożeń
    • Audytowania bezpieczeństwa
    • Szacowania ryzyka
    • Oceny wpływu incydentu
    • Symulacji awarii
  • Moduł integracji z SIEM, zabezpieczeniami sieci (FW, IPS, itp.), Vulnerability Assessment i bazą CVE®
  • Moduł raportowania i alarmowania

Dodatkowo, w podstawowej formie dostępne są moduły analizy behawioralnej – zarówno w odniesieniu do użytkowników, jak i sieci. Obecnie to właśnie te elementy są intensywnie rozwijane.

TRUDNE POCZĄTKI 

Każdy praktyk zgodzi się z twierdzeniem, że zapewnienie bezpieczeństwa teleinformatycznego nie jest pojedynczym zdarzeniem, a procesem, często pracochłonnym i żmudnymSecureVisio jest systemem, w którego powstawaniu mieli, a w rozwoju mają udział wysokiej klasy specjaliści w dziedzinie bezpieczeństwa oraz naukowcy parający się różnymi dziedzinami nauk informatycznych i pokrewnych. System z założenia jest kondensatem ich wiedzy i doświadczenia. Implikuje to wymuszanie pewnych kroków wdrożeniowych, które nie mogą być pominięte przy prawidłowej pracy inicjalnej.

Wdrożenie SecureVisio jest tak żmudne, jak potrafi być „w realu” proces ustanawiania i egzekwowania procedur bezpieczeństwa w przedsiębiorstwie. Pierwszą czynnością prowadzącą do zapewnienia bezpieczeństwa jest lokalizacja i dokumentacja zasobów; zarówno czynnych jak i tych, które trzeba zabezpieczyć. Bez tego kroku możemy osiągnąć co najwyżej namiastkę bezpieczeństwa. Tu pomaga Asset Discovery. Funkcja umożliwia automatyczne wykrywanie, rozpoznawanie oraz dokumentowanie systemów IT. Do dyspozycji są również narzędzia do tworzenia logicznej architektury zabezpieczeń IT oraz szczegółowych schematów sieci fizycznej. Mapowanie zasobów jest procesem z pogranicza informatyki i biznesu, tworzenie reguł korelacyjnych – również. Podstawą, co zresztą wymusza SecureVisio, jest uporządkowanie organizacji, procesów informatycznych i nie tylko.

A CO W ZAMIAN?

System oddaje z nawiązką to, co się w niego włoży. Z pewnością trudno przecenić utworzone mapy logiczne i fizyczne, które są automatycznie aktualizowane, a prawidłowo opisane i skorelowane z modułem SIEM – mogą dawać jasny obraz obecnej sytuacji oraz zagrożeń. Można na nich symulować awarię poprzez wyłączanie umieszczonych tam komponentów i obserwować efekty. Elektroniczna dokumentacja, zawsze aktualna i dostępna w znanym i określonym miejscu, również może stanowić miłą odmianę dla często spotykanej sytuacji.

Na uwagę niewątpliwie zasługuje moduł SIEM. Początkowo założeniem było, aby SecureVisio potrafił jedynie zbierać raporty z zewnętrznych źródeł i dodatkowo korelować je w aspekcie biznesowym. Nastąpił jednak mocny rozwój tego modułu – i obecnie w systemie znajduje się pełnoprawny i bardzo skuteczny SIEM, z imponującą i ciągle rozwijaną bazą parserów, podłączony do bazy wiedzy eksperckiej. Reguły korelacji potrafią wiązać zadane incydenty i przedstawiać je w różnej formie, strawnej dla różnych służb w organizacji. Dla przykładu – Dział Informatyki w banku dostanie komunikat o flapującym porcie X, switcha Y, w MDFie Z, a Dyrektor Działu Operacji w tymże banku – komunikat: „Zaraz przestaną chodzić przelewy”. To raczej zrozumie…

Prawidłowo skonfigurowany SIEM poda od razu nie tylko dane techniczne, ale również przełożenie na działalność organizacji. Jeżeli jesteśmy w stanie wycenić finansowo poszczególne aspekty działalności – w raporcie można zażyczyć sobie, aby straty finansowe również były przedstawione. Zatem bardzo łatwo w tej sytuacji stwierdzić, czy np. zapewnienie redundancji danego obiektu będzie się opłacało finansowo, w kontekście możliwości strat materialnych, które wynikną w przypadku jego awarii. Że o wizerunkowych nie wspominając… Może się też okazać, że inny element umieszczony na mapie nie jest krytycznym dla produkcji i nie ma potrzeby inwestowania w jego nadmiarowość, czy aktualność zabezpieczeń. Przykładem mogą być wydzielone struktury LABowe, bądź topologie DTAP.

SIEM, który skutecznie koreluje tak szerokie spektrum wydarzeń – jest obecnie ewenementem na rynku światowym.

Jeżeli ktoś myśli, że komunikaty z systemu to już wszystko i każdy incydent należy obsłużyć siłami fachowymi – nic bardziej błędnego. W systemie definiuje się obiekty nazwane „playbooks”. Są to procedury, które uaktywniają się przy detekcji odpowiednich zdarzeń systemowych. W procedurach tych jest tak dokładny i skuteczny, jakim uczynił go operator SecureVisio, opis czynności , jakie należy wykonać dla naprawy sytuacji. Rzecz jasna, często ostatnim krokiem zapisanym w playbooku jest: „wezwij fachowca”. Jednak z pewnością należy docenić fakt, że istnieje możliwość zażegnania kryzysu bez angażowania za każdym razem wysokiej klasy specjalistów.

BEZPIECZEŃSTWO – TU NIE MOŻESZ POZWOLIĆ SOBIE NA EKSPERYMENTY

Zainstalowana w systemie, ciągle rozwijana i nadzorowana baza wiedzy eksperckiej, umożliwia łatwe pozyskanie informacji na najwyższym poziomie merytorycznym. Co ważne – w odniesieniu do konkretnej infrastruktury systemu. Subskrybent SecureVisio ma do dyspozycji w ramach tejże bazy:

  • Dobre praktyki projektowania zabezpieczeń
  • Dobre praktyki audytowania bezpieczeństwa
  • Ocenę efektywności własnych zabezpieczeń sieciowych
  • Ocenę efektywności własnych zabezpieczeń lokalnych
  • Metodyki szacowania ryzyk

Jak wyżej wspomniano – baza ta ma również udział w ocenie zdarzeń i kreowaniu akcji systemowych.

ALE…

… lepiej zapobiegać. Dlatego SecureVisio nie koncentruje się wyłącznie na incydentach. Nie jest pominięta w nim również ochrona proaktywna. System korzysta z bazy CVE® i własnych silników skanowania assetów. Co więcej, parsery potrafią przesłać do korelowania również komunikaty z ogólnie znanych i stosowanych skanerów podatności (m.in. Nessus, Rapid7 Nexpose). Element skaningu podatności jest następnie uwzględniany przy generowaniu zdarzeń i przypisywaniu im odpowiednich impaktów.

Ostatecznie, system tworzy pewne zestawienia wynikowe, w których każdy asset organizacji jest odpowiednio „wyceniony” w szerokim aspekcie tego słowa, oraz oceniony w kontekście bezpieczeństwa. A wszystko jest przedstawione w czytelnych, dynamicznych tabelach:

Mamy zatem kolejne, łatwe do odczytania i co ważne – dynamiczne mapowanie potencjalnych zagrożeń.

RODO.

Ten skrót nie budzi już takiego przerażenia jak niegdyś, jednak dobrze o nim nie zapominać. SecureVisio i tu posiada osobny, specjalizowany moduł. Jest on jest wysoko ceniony przez IODO’ów i ABI z uwagi na łatwość kreowania w nim raportu z naruszenia danych osobowych – zgodnie z art. 33 p.1 RODO. Prawidłowa konfiguracja SecureVisio czyni realnym sprawne wykonywanie zaleceń RODO takich jak:

  • lokalizacja danych osobowych;
  • kontrola dostępu do danych osobowych;
  • identyfikacja i zarządzanie ryzykiem.

PODSUMOWANIE

Wydawać by się mogło, że poprawne wdrożenie SecureVisio stanowić może pierwszy, lecz za to milowy krok w budowaniu solidnej struktury SIEM w organizacji. I w istocie rzeczy tak jest. Jest to system inteligentnej centralizacji i interpretacji zdarzeń.

Prawidłowa konfiguracja SecureVisio jest zadaniem skomplikowanym, gdyż odbywa się na pograniczu biznesu i IT. Przypomnijmy: SecureVisio musi być zasilane odpowiednimi dawkami informacji z zewnątrz, musi mieć też prawidłowo skonfigurowaną bazę relacji. Jednak warto poświęcić temu procesowi odpowiednią uwagę, gdyż od prawidłowego skonfigurowania systemu może zależeć interpretacja naszych poczynań w sensie spełnienia regulacji, np. RODO, oraz – co niemniej ważne – poprawna praca i łatwość utrzymania naszej infrastruktury informatycznej.

Trudno we wpisie, który z założenia ma jedynie wstępnie przedstawić rozwiązanie, umieścić opis wszystkich jego funkcjonalności i zalet. Nie ujęto tu jeszcze wielu aspektów, jak choćby implementacje zgodności, czy procedur audytowych, dlatego:


Zapraszamy do kontaktu w celu demonstracji SecureVisio poprzez rozszerzoną prezentację, czy też warsztaty.


MOMENTUM CYBER

Jest organizacją szacującą i oceniającą światowy rynek IT. Corocznie wydawany jest Almanach. W opracowaniu na rok 2018 ( https://momentumcyber.com/docs/Yearly/2018_Cybersecurity_Almanac.pdf ) figuruje pewna pozycja – może niezbyt przydatna w sensie poznawczym, lecz wyrabiająca pogląd ogólny na całokształt światowego rynku IT:

Nie ma obecnie rozwiązań IT z gruntu rzeczy złych. Każde z nich na miarę swojej jakości i użytkowności realizuje swoje zadania wynikające z konfiguracji. Każdą z powyższych ikonek możesz zaprosić do swojej struktury informatycznej. Kwestia wyboru i budżetu. Każda z nich zatem, może Ci mieć coś „do powiedzenia”…

CZY SŁYSZYSZ TEN HAŁAS???

SecureVisio pozwoli Ci usłyszeć to, co istotne.

VOUCHER SZKOLENIOWY
zapisz się już dziś

Usługi

Analizy i Doradztwo

Na początku każdego procesu inwestycyjnego najważniejsze jest przyjęcie właściwych dla niego założeń. Nie da się tego zrobić bez przeprowadzenia wnikliwych i rzetelnych analiz zarówno technicznych, jak i finansowych. Mają one na celu zdefiniowanie potrzeb Klienta oraz określenie wymagań stawianych przed planowanym projektem. Analizy pozwalają również na określenie możliwych sposobów realizacji przedsięwzięcia i weryfikację opłacalności projektu.

W NGE Polska mamy wiedzę i doświadczenie w zakresie analizy projektów pozwalające na maksymalizację szansy udanej realizacji projektu i optymalizację zysku z przeprowadzonej inwestycji.

Ciągłe i dynamiczne zmiany rozwiązań i rozwój technologii są typowe dla wszystkich obszarów IT. Zdarza się, że działy IT przedsiębiorstw, odpowiedzialne za utrzymanie systemów, nie są w stanie  na bieżąco śledzić i analizować wszystkich trendów.

Konsultanci NGE Polska służą pomocą przy wyborze najlepszego dla Klienta rozwiązania, są w stanie dobrać technologię najlepiej integrującą się z posiadanym przez Klienta systemem lub zaproponować jego modyfikacje, które pozwolą zrealizować dodatkowe funkcjonalności bez konieczności ponoszenia nakładów inwestycyjnych.

Korzystanie z usług doradczych i konsultacyjnych pozwala firmom, posiadającym stosunkowo niewielkie działy IT, być na bieżąco w dziedzinie stosowanych rozwiązań i technologii, co może być ważnym elementem w utrzymaniu konkurencyjnej pozycji na rynku nawet w rywalizacji z większymi organizacjami.

Poza doradztwem w  zakresie określenia kierunku rozwoju systemu informatycznego przedsiębiorstwa, realizujemy kompleksowe projekty techniczne na najwyższym poziomie.

Nasza wiedza i doświadczenie pozwalają na prawidłowe przygotowanie projektu technicznego i planu wdrożenia, co daje gwarancję bezproblemowego przeprowadzenia wdrożenia, a co za tym idzie redukcję kosztów samej inwestycji i powodzenia jej realizacji. Opracowanie testów akceptacyjnych pozwoli jednoznacznie zdefiniować kryteria sukcesu wdrożenia oraz zweryfikować  otrzymane efekty z założeniami.

Bezpieczeństwo IT

Jednym z wyzwań, przed którym staje każda firma i instytucja jest ciągła i skuteczna ochrona infrastruktury IT. Luki zabepieczeń i powiązane z nimi zagrożenia stanowią poważny i wymierny problem dla użytkowników. W NGE Polska rozumiemy, że zapewnienie bezpieczeństwa to wyzwanie, które wymaga elastyczności oraz skutecznego działania na wielu poziomach. Przygotowany przez nas zestaw rozwiązań jest zawsze dopasowany do wymogów i możliwości finansowych Klienta.

Do zarządzania i ochrony urządzeń końcowych proponujemy system zgodny ze strategią bezpieczeństwa Twojej firmy.

  • System umożliwia dostarczanie precyzyjnych, bezbłędnych i aktualnych informacji oraz zapewnia nieprzerwane egzekwowanie konfiguracji zabezpieczeń i instalacji poprawek.
  • Dzięki zautomatyzowanym, dedykowanym procesom, zapewnia kontrolę, widoczność środowiska, efektywność wprowadzania zmian oraz możliwość wskazania zgodności z wymaganiami.
  • Produkt w trybie ciągłym, automatycznie zarządza konfiguracją systemów i dba o ich aktualność, by zapewnić bezpieczeństwo i integralność punktów końcowych.
  • Pomaga uchronić organizację przed celowym lub niezamierzonym zniszczeniem bądź ujawnieniem poufnych danych o klientach i informacji finansowych, a jednocześnie przyczynia się do ograniczenia kosztów administrowania zabezpieczeniami i kosztów operacyjnych.
  • Obsługuje różne rodzaje punktów końcowych: serwery, komputery, notebooki, smartfony, tablety i inne urządzenia przenośne, a także sprzęt specjalistyczny, taki jak terminale POS, bankomaty i kioski samoobsługowe.
  • Umożliwia zarządzanie punktami końcowymi wyposażonymi w popularne systemy operacyjne, aplikacje innych firm oraz poprawki zgodne ze strategią bezpieczeństwa.
  • Pomaga w wykrywaniu nieujawnionych dotąd punktów końcowych w środowisku.
  • Mechanizmy zarządzania poprawkami obejmują dostarczanie poprawek do urządzeń końcowych z systemami Microsoft Windows, UNIX, Linux i Mac OS oraz do różnych aplikacji, m.in. Adobe, Apple, Mozilla i Java.
  • Oprogramowanie wykrywa, ocenia i eliminuje słabe punkty zabezpieczeń zanim dojdzie do wyrządzenia szkód w punktach końcowych.
  • Wykorzystując narzędzia firmy IBM BigFix Lifecycle, BigFix Patch, BigFix Compliance jesteśmy wstanie sprostać Państwa oczekiwaniom w zakresie bezpieczeństwa urządzeń końcowych.

bezpieczenstwo

Wdrożenia i integracja

Budujemy systemy od  podstaw, zgodnie z projektem lub planem wdrożenia, a także integrujemy nowe elementy z istniejącą już infrastrukturą.

Bardzo istotne jest dla nas prowadzenie prac wdrożeniowych zgodnie z ustalonym harmonogramem oraz w sposób staranny i rzetelny tak, aby jak najlepiej spełnić oczekiwania Klienta odnośnie prowadzonej realizacji.

Pracownicy NGE Polska posiadają wieloletnie doświadczenie w realizacji projektów teleinformatycznych na każdym ich etapie. Dzięki współpracy z zaufanymi firmami podwykonawczymi i partnerami, jesteśmy w stanie realizować projekty o dużej skali złożoności i często wykraczające poza specyfikę sieci teleinformatycznych.

Zarządzanie projektami

Optymalna realizacja procesu inwestycyjnego jest zadaniem skomplikowanym, wymagającym dużego doświadczenia oraz konsekwencji.

Wykorzystywane przez nas metody zarządzania projektami gwarantują efektywność prowadzonego przedsięwzięcia. Projektami IT zarządzamy kompleksowo; od pomysłu i opracowywania strategii wdrożenia, przez pomoc przy określeniu budżetu oraz organizację zasobów personalnych, po nadzór nad realizacją projektu zgodnie z założonym harmonogramem.

Nadzór nad realizacją projektu sprawowany jest przez dedykowanego kierownika projektu (Project Manager), który przewodzi zespołowi projektowemu oraz odpowiada za wszelkie ustalenia z Klientem, stanowiąc dla niego pojedynczy punkt kontaktu.

Stosujemy metodykę zarządzania projektami zgodną z PMI.

Audyty

Istotnym czynnikiem, który decyduje o sukcesie działania na rynku konkurencyjnym jest bezpieczeństwo systemów informatycznym. Dotyczy to zarówno ochrony danych firmy przed konkurencją, jak również zapewnienia zgodności z przepisami np. Ustawy o ochronie danych osobowych.

NGE Polska oferuje usługi audytu bezpieczeństwa systemu informatycznego pozwalające na weryfikację stanu obecnego w stosunku do stanu zalecanego.

Audyt bezpieczeństwa pozwala na określenie poziomu bezpieczeństwa, biorąc pod uwagę punkty odniesienia w postaci:

  • Polityki Bezpieczeństwa.
  • Zestawu dobrych praktyk.
  • Wymagań producentów sprzętu i oprogramowania.

Efektem końcowym audytu bezpieczeństwa jest raport określający czy:

  • Zabezpieczenia działają zgodnie z założeniami.
  • Zabezpieczenia są wystarczające.
  • Czy i jakie luki są w systemie zabezpieczeń.

Raport zawierać może również rekomendację zmian i modyfikacji systemu, jakie należałoby wprowadzić, aby podnieść poziom bezpieczeństwa do stanu wymaganego przez zalecenia lub Klienta.

NGE Polska oferuje również usługi opracowywania Polityki Bezpieczeństwa firmy.

Drugim rodzajem audytów, wykonywanych przez naszych specjalistów, są audyty powłamaniowe przeprowadzane w przypadku naruszenia systemu bezpieczeństwa klienta.

Jednymi z jego podstawowych celów są:

  • Inwentaryzacja zasobów, które zostały uszkodzone lub do których uzyskały dostęp osoby niepowołane.
  • Odzyskanie utraconych/zniszczonych zasobów.
  • Identyfikacja intruza.

Przeprowadzamy również audyty procedur IT np. procedury awaryjne, procedury backupowe itp. oraz audyty ciągłości pracy systemów i poziomu ich dostępności.

Serwis i wsparcie

Pomyślnie zakończony proces wdrożenia to dopiero początek „życia” każdego rozwiązania informatycznego. Warto mieć na uwadze, że nawet najbardziej niezawodne urządzenia nie gwarantują pełnej ciągłości pracy systemu. Dlatego tak ważne jest zapewnienie odpowiedniego poziomu serwisu oraz wsparcia dla służb odpowiedzialnych za utrzymanie systemu.

NGE Polska oferuje usługi supportowe w każdym elemencie niezbędnym do prawidłowego utrzymania systemu, czyli: serwis urządzeń, zapewnienie dostępu do aktualizacji, najnowszych wersji oraz poprawek dla oprogramowania, a także wsparcie w zakresie zmian konfiguracyjnych i funkcjonalnych.

Outsorcing

Głównym, a zarazem obiektywnym kryterium, które pozwala oceniać systemy IT, jest stosunek korzyści, które przynoszą Organizacji do nakładów, których wymagają – przy czym po stronie nakładów należy uwzględnić zarówno koszty wdrożenia, jak i utrzymania.

Skuteczną metodą na zachowanie pełnej kontroli nad wysokością kosztów, przy jednoczesnym ich obniżeniu, jest outsourcing, który stał się już uznaną metodą poprawiającą efektywność przedsiębiorstw.

Outsourcing może być stosowany w różnym zakresie, jednak najprostszą i najczęściej spotykaną w Polsce jego formą jest outsourcing częściowy, polegający na przekazaniu na zewnątrz zarządzania częścią systemów IT.

Doświadczenie NGE Polska pozwala oferować usługi outsourcingowe w zarządzaniu systemami IT nie tylko w oparciu o teoretyczne opracowania, ale także z wykorzystaniem informacji zwrotnych płynących od naszych Klientów.

Szkolenia

W trakcie użytkowania systemu informatycznego bardzo istotną jest kwestia kompetencji osób, które za niego odpowiadają. Tylko wysoki poziom wiedzy pozwala na optymalne wykorzystywanie zasobów oraz właściwie reagowanie w sytuacjach krytycznych – stąd wynika konieczność ciągłego dokształcania i aktualizacji wiedzy wśród pracowników.

Dla wielu organizacji barierą w kierowaniu swych pracowników na szkolenia w dużych ośrodkach szkoleniowych są znaczące koszty oraz czas trwania szkoleń, które często zawierają materiał zbyt obszerny lub już uprzednio opanowany przez kursantów.

Biorąc pod uwagę powyższe, proponujemy warsztaty i szkolenia przygotowywane specjalnie „pod potrzeby” określonej grupy lub pojedynczych kursantów. Są one znacząco tańsze od szkoleń w autoryzowanych ośrodkach, a jednocześnie, poprzez dokładne i przemyślane dobranie zakresu, lepiej trafiają w potrzeby szkolonych osób, co wpływa zarówno na większą wartość merytoryczną szkolenia, jak i oszczędność czasu.

Program wybranych warsztatów szkoleniowych

Rozwiązania

Rozwiązania

NGE Polska Sp. z o.o. uczestniczyła w projekcie o nazwie „Morskie Opowieści – stworzenie infrastruktury technicznej ogólnodostępnych sieci bezprzewodowych i dostępnych Publicznie Punktów Dostępu do Internetu”. Projekt realizacja podstawowy cel współczesnego szybko rozwijającego się społeczeństwa informacyjnego poprzez zapewnienie powszechnego dostępu do Internetu. Więcej szczegółów w załączonym pliku PDF.

Imię i nazwisko (wymagane)

Adres email (wymagane)

Numer telefonu

Treść wiadomości (wymagane)

Wyrażam zgodę na przetwarzanie podanych powyżej danych osobowych zgodnie z POLITYKĄ PRYWATNOŚCI.