A TRC az információbiztonság területén komplex szolgáltatásokat nyújt. Módszertanainkat a legfrissebb nemzetközi és hazai gyakorlat alapján folyamatosan fejlesztjük, belső tudásmenedzsment rendszerünk segítségével kollégáink alapképzésének és motivációs rendszerének elemét képezik. Korszerű szolgáltatásaink és hatékony projektmenedzsment módszertanunk a professzionális csapat élményét nyújtja ügyfeleinknek.
A TRC az illúziómentes biztonság érdekében elkötelezte magát a magas, de skálázható biztonság és gyártói megbízhatóság mellett, ezért a Gartner magasan pozícionált termékeit ajánlja ügyfeleinek. E termékek vonatkozásában naprakész szakértői kompetenciákkal és kiemelt gyártói minősítésekkel rendelkezünk.
A gyártó minden terméke (Next Generation Firewall, Sandblast, Application Control, URL filtering, IPS/IDS,
HTTPS inspection, Antibot, Antivirus, Identity Awarenes, QoS, VPN, Mobile Access, stb.)
Cisco ISE (Kontext alapú azonosítás és hozzáférés szabályozás)
Switching, routing
Security
QRadar logmenedzsment (SIEM)
Guardium Data Protection
MaaS 360 (Enterprise Mobility Management)
QualysGuard (teljes körű sérülékenység-menedzsment)
Web Application Scaning
Policy Compliance
Threat Protection
Privilegizált felhasználó kezelés (PAM)
Source Code Analysis (forráskódelemzés)
Információbiztonsági auditok,
Kockázatmenedzsment,
Sérülékenység-menedzsment, legal hack, forráskód elemzés,
Enterprise Mobility Management (EMM),
Logmenedzsment, SIEM,
Compliance menedzsment,
IT fejlesztések minőségbiztosítása.
Információbiztonsági auditok, kockázatmenedzsment,
Üzletmenet-folytonosságmenedzsment és katasztrófahelyzet kezelés (BCM),
Sérülékenység-menedzsment, legal hack, forráskód elemzés,
Információbiztonsági irányítási rendszerek (IBIR),
Határ- és hálózatvédelem,
Enterprise Mobility Management (EMM),
Logmenedzsment, SIEM,
Projektmenedzsment,
Szervezet- és folyamatfejlesztés,
Compliance menedzsment,
IT fejlesztések minőségbiztosítása.
Információbiztonsági auditok, kockázatmenedzsment,
Sérülékenység-menedzsment, legal hack, forráskód elemzés,
Üzletmenet-folytonosságmenedzsment és katasztrófahelyzet kezelés (BCM),
Határ- és hálózatvédelem,
Enterprise Mobility Management (EMM),
Logmenedzsment, SIEM,
Compliance menedzsment.
Több mint fél milliárdos értékű Check Point határvédelem bevezetése ICT szolgáltatónál
Vállalatcsoport részére Check Point határvédelem bevezetése 8 országban
Qualys Guard rendszer bevezetése 1024 szerver IP címmel rendelkező szerverpark sérülékenységeinek kezelésére
Legal hack projekt az USA-ban (Bostonban)
IT szolgáltató piacra lépésének informatikai stratégiájának kidolgozása
Szervezeti migráció informatikai biztonsági stratégiájának kialakítása
Holdingműködésű vállalatcsoport számára nyújtott Security Operation Center (SOC) szolgáltatás kritikus fenyegetettségi időszakban 7/24 működési modellben.
Vállalatcsoport adatvagyon felmérése és értékelése
Technológiai méréseken alapuló kockázatelemzés végrehajtása egy vállalatcsoport számára (két vállalatcsoportnál is)
Komplex üzletmenet-folytonossági és katasztrófamenedzsment rendszer kialakítása és folyamatos működtetése
A tevékenység keretében a hatályos információbiztonsági követelményeknek (törvényeknek, szabványoknak, ajánlásoknak, stb.) való megfelelés ellenőrzését, a megfelelés eléréséhez szükséges intézkedési javaslatok kidolgozását, valamint igény esetén a megfeleléshez szükséges felkészítést is végrehajtjuk.
Az információbiztonsági kockázatelemzés szolgáltatással az információfeldolgozó rendszer (folyamat, ember, technológia, stb.) különböző fenyegetettségekkel szemben fennálló gyengeségeire és azok kihasználásából fakadó üzleti károk mértékére világítunk rá, melynek célja a kockázatarányos védelem kialakítása.
Az információbiztonsági irányítási rendszerek (IBIR) kialakítása, szabályozása (IBSZ) szolgáltatás nyújtása során követelményeket, folyamatokat és felelősségeket határozunk meg annak érdekében, hogy egy vállalati információbiztonsági rendszer védelmi szintje folyamatosan fejleszthető és/vagy kívánt szinten fenntartható legyen.
A krízis- és katasztrófahelyzet kezelés keretein belül proaktív és reaktív védelmi rendszereket (erőforrások, képességek, folyamatok) tervezünk és vezetünk be annak érdekében, hogy a katasztrófahelyzet elhárítása és az erőforrások azt követő helyreállítása optimális időn belül megtörténhessen.
A bevezetett információbiztonsági rendszerek (folyamatok, technológia, erőforrások, stb.) akkor válnak hatékonnyá, amikor megfelelően felkészült szakemberek napi munkájával társul ezek használata. Az információbiztonság területén naprakész tudásunkat készséggel adjuk át ügyfeleinknek szervezett oktatások, tudatosító tanfolyamok keretében.
Az Általános adatvédelmi rendeletnek (GDPR) való megfelelés érdekében részletesen felmérjük a személyes adatokra vonatkozó adatkezelési tevékenységeket, elvégezzük a rendelet által előírt vizsgálatokat (adatvédelmi hatásvizsgálat, érdekmérlegelési teszt, stb.), majd kialakítjuk a fenntartható adatvédelmi rendszer működtetéséhez szükséges folyamatokat, szabályozásokat és technikai kontrollokat.
Az egyre fejlettebb internetes bűnözői megoldások, valamint a növekvő fenyegetettség korszerű újgenerációs tűzfalrendszereket, újszerű hálózatbiztonsági megoldásokat (behatolásmegelőző-, tartalomszűrő-, adatszivárgásmegelőző- és forgalomszabályozó rendszereket) és speciális tudást igényelnek. Világszínvonalú megoldásaink, kiemelt partnerségeink garanciát jelentenek a magasabb biztonsági szint eléréséhez.
A hálózati szolgáltatások és tartalmak biztonságos hozzáférése érdekében a hagyományos azonosítási eljárásokon (felhasználói név, jelszó) túl, szükséges lehet megerősített azonosítási megoldásokra (pl.: többfaktoros authentikáció) vagy komplexebb azonosításra és hozzáférés szabályozásra (NAC, Cisco ISE, stb.). A korszerű hozzáférés-szabályozások már figyelembe veszik a mobil eszközök egyre terjedő népszerűségét (EMM rendszerek), illetve a felhasználók mobilitási igényeit is (BYOD).
Az információs rendszerek technológiai auditja, penetrációs tesztelése (etikus hacking) területen több mint 10 éves tapasztalatunkkal, valamint összetett mérnöki látásmódunkkal képesek vagyunk felderíteni az információs rendszerek sérülékenységeit, valamint ezeket megfelelően értékelve, kockázatarányos cselekvési tervet kidolgozni ezek kezelésére, melyet prezentálunk a döntéshozók részére.
Az általunk képviselt sérülékenység-menedzsment szolgáltatás lehetővé teszi a szervezetek számára, hogy az informatikai rendszereik állapotát folyamatosan és automatizált módon ellenőrzés alatt tartsák a biztonsági kockázatok minimalizálása mellett. A kockázatok megfelelő menedzselését közepes és nagy informatikai rendszerek esetén csak automatizált eszközök képesek elvégezni, az eseti és kézi módszerek nem elégségesek.
Enterprise Mobility Management megoldásokkal segítjük ügyfeleinket, hogy – különösen nagyszámú mobil eszköz esetén – az eszközök telepítése, biztonságos használatának menedzselése, valamint a biztonsági és compliance előírások kikényszerítése a leghatékonyabban történjen meg.
A naplózás információt nyújt az informatikai elemek általános állapotáról csakúgy, mint a biztonságilag fontos történésekről. A napló állományok központi gyűjtése és elemzése lehetőséget biztosít bonyolult biztonsági incidensek észlelésére és kivizsgálására, valamint adatokat szolgáltat utólagos számonkérés vagy jogi eljárás során. Megoldásaink között nem csak a SIEM rendszer bevezetése és az alapriportok és riasztások bekapcsolása szerepel, hanem korrelációs feldolgozást igénylő eseményekből olyan incidensek kimutatása is, amelyet egyéb eszközök nem képesek kimutatni.
Az alkalmazások tárolják, kezelik, továbbítják az üzleti adatokat, azonban a szoftverekben található sebezhetőségek kihasználása üzleti kockázatokat hordoz magában. Az általunk kínált Source Code Analysis (SCA) megoldás alkalmas arra, hogy a fejlesztésben résztvevő személyeket (fejlesztőket, programozókat, minőségbiztosítókat, tesztelőket, biztonsági auditorokat, stb.) támogassa a forráskódban található biztonsági hibák azonosításában, javításában és lehetővé tegye a feltárt hibák javítás utáni ellenőrzését is.
ITIL módszertan szerint vállaljuk információbiztonsági rendszerek üzemeltetését és üzemeltetés támogatását. Az ehhez szükséges szakértői kompetenciával és infrastrukturális feltételekkel (pl.: Help Desk, készenléti eszközök, stb.) 24 órás szakértői készenléti szolgálatot működtetünk.
A kibertér fokozódó, egyre komplexebb és összehangoltabb fenyegetettségei ellen a vállalatok törekednek korszerű biztonsági megoldásokat alkalmazni. A gyakorlatban viszont a legkorszerűbb védelmi rendszerek is gyengének bizonyulnak, ha azokat a vállalat szigetszerűen kezeli, vagy nem megfelelően kompetens személyzettel működteti őket. Ezt a gyengeséget küszöbölheti ki a SOC (Security Operation Center) alkalmazása.
A TRC SOC szolgáltatásának célja:
Informatikai projektek vezetéséhez, minőségbiztosításához és auditálásához képzett (PMI) és tapasztalt projektvezetőket tudunk biztosítani. A minőségmenedzsment szolgáltatások keretében nemzetközi és hazai minőségirányítási szabványok, valamint ajánlások figyelembevételével, mérhető és reprodukálható módon biztosítjuk ügyfeleink vevői elégedettségét a beszállító partner eredménytermékeivel szemben. A két terület együttes alkalmazásával akár megrekedt projektek újraindítását, áttervezését is képesek vagyunk elvégezni.