ICISOC

Operațiuni de securitate a informațiilor ICISOC

Colectivul a urmărit dezvoltarea unei soluții integrată în regim de subscripție lunară care să asigure un nivel de securitate a informației adecvat, raportat la multitudinea și diversitatea formelor de agresiune la adresa securității informatice și care să permită răspunsuri rapide în situații de atac cibernetic, în regim 24/7/365.

De asemenea, sunt furnizate servicii de scanare a vulnerabilităților rețelei locale și de alarmare, care, coroborate cu sprijinul pentru implementarea unor politici de securitate informatică (și nu numai) customizate la nivel de detaliu, pot ridica foarte mult nivelul de awareness al angajaților, pot crește nivelul de securitate informatică al entității, la un cost aproape simbolic raportat la gama de servicii asigurate.

Activități principale

  • creșterea nivelului general de securitate și protecție a datelor, rețelelor și sistemelor informatice la nivel de organizație;
  • asigurarea măsurilor de prevenire și reducere a riscurilor și incidentelor de securitate cibernetică;
  • gestionarea promptă și conformă a riscurilor și eventualelor incidente de securitate cibernetică ce vă pot afecta organizația;
  • identificarea timpurie a riscurilor și incidentelor de securitate cibernetică și reacția rapidă în caz de incident;
  • creșterea nivelului de cunoștințe privind securitatea cibernetică la nivelul organizației, precum și la nivel de angajați;
  • creșterea nivelului intern de securitate privind rețelele de date, precum și datele și documentele electronice în sine;
  • creșterea nivelului extern de securitate cibernetică prin impunerea unor cerințe specifice mai stricte și în cunoștință de cauză instituțiilor partener și furnizorilor.

Arii de expertiză

  • scanarea si evaluarea vulnerabilităților prin catalogarea activelor și capacităților (resurselor) într-un sistem, alocarea valorii cuantificabile (sau cel puțin a ordinii de rang) și importanței acestor resurse, identificarea vulnerabilităților sau potențialelor amenințări la fiecare resursă, reducerea sau eliminarea vulnerabilităților cele mai grave pentru resursele cele mai valoroase;
  • detectarea intruziunilor și prevenția intruziunilor;
  • identificarea locației terminalului computerului Geo IP pentru urmărirea traficului, prevenire spam și restricție de acces pe baza de locație;
  • identificarea indicatorilor de compromitere (IOC).