Baza wiedzy – Często zadawane pytania (FAQ)
Poznaj odpowiedzi na najczęściej zadawane pytania dotyczące cyberbezpieczeństwa, tworzenia kopii zapasowych oraz monitorowania infrastruktury IT w firmie.
Badanie Podatności Sieci i Audyty IT
NA CZYM POLEGA BADANIE PODATNOŚCI SIECI?
Polega na analizie infrastruktury IT w celu wykrycia luk bezpieczeństwa w systemach, serwerach, urządzeniach sieciowych.
CZYM RÓŻNI SIĘ BADANIE PODATNOŚCI SIECI OD TESTÓW PENETRACYJNYCH?
Badanie podatności sieci polega na wykrywaniu luk bezpieczeństwa przy użyciu specjalistycznych narzędzi, które są uruchamiane na dedykowanym stanowisku eksperckim podłączonym do infrastruktury klienta. Testy penetracyjne obejmują tzw. aktywną próbę złamania zabezpieczeń, złamania dostępu.
CO OBEJMUJE USŁUGA BADANIA PODATNOŚCI SIECI?
Usługa obejmuje kompleksową analizę, jakie elementy mogą stanowić zagrożenie. Polega na dokładnym skanowaniu sieci w celu identyfikacji podatności, które mogą przyczynić się do: kradzieży danych, nieautoryzowanego dostępu do systemów, zachwiania stabilnością biznesu, zakłócenia ciągłości działania organizacji, ujawnienia/kradzieży danych wrażliwych.
CZY BADANIE PODATNOŚCI SIECI JEST OBOWIĄZKOWE DLA FIRM?
W wielu branżach wynika z wymogów bezpieczeństwa danych i audytów. Obowiązują wymagania dotyczące audytów bezpieczeństwa, normy ISO27001, dyrektywy NIS2.
JAK CZĘSTO NALEŻY BADAĆ PODATNOŚĆ SIECI?
Podatność sieci powinna być monitorowana w sposób stały. Konieczne jest badanie sieci przede wszystkim po każdej zmianie w strukturze IT. W mniejszych podmiotach, w których infrastruktura informatyczna nie jest rozbudowana, zaleca się przeprowadzenie badania minimum raz w roku.
CZY BADANIE PODATNOŚCI SIECI MOŻE ZAKŁÓCAĆ DZIAŁANIE FIRMY?
Nie, badanie jest planowane i przeprowadzane w sposób niezakłócający normalnej pracy w firmie. Naszą rolą jest przeprowadzenie usługi w sposób bezpieczny dla organizacji Klienta.
CZY BADANIE PODATNOŚCI SIECI POMAGA SPEŁNIĆ WYMOGI RODO?
Tak, pomaga wykazać dbałość o bezpieczeństwo danych.
JAK DŁUGO TRWA BADANIE PODATNOŚCI SIECI?
W przypadku małych firm ok. 1 – 2 dni robocze, średnie firmy – 2 – 5 dni roboczych, duże firmy od 5 do kilkunastu dni. Klient na początku współpracy otrzymuje informację, jaki będzie termin przeprowadzenia badania, czas trwania oraz data przekazania raportu końcowego.
JAKIE ELEMENTY INFRSTRUKTURY INFORMATYCZNEJ MOŻNA SPRAWDZIĆ?
Serwery, sieci wewnętrzne, routery, firewalle, aplikacje webowe oraz systemy chmurowe.
JAKIE SĄ KORZYŚCI Z BADANIA PODATNOŚCI SIECI?
Wykrycie luk bezpieczeństwa, zmniejszenie ryzyka cyberataków, spełnienie wymogów NIS2, spełnienie wymogów dot. audytów bezpieczeństwa, poprawa poziomu bezpieczeństwa, ustalenie kierunków działania w celu poprawy bezpieczeństwa sieci, szczegółowy raport wraz z oceną.
JAKI JEST KOSZT BADANIA PODATNOŚCI SIECI?
Koszt uzależniony jest od wielu czynników i zakresu przeprowadzanego badania. Zwykle jest to kwota od kilkuset złotych do nawet kilkudziesięciu tysięcy złotych.
CENA BADANIA PODATNOŚCI SIECI?
Cena zależy od zakresu prowadzonych prac oraz wielkości infrastruktury, zakresu analizy. Wymaga indywidualnej wyceny.
CZY PO BADANIU PODATNOŚCI SIECI OTRZYMAM RAPORT?
Tak, raport zawiera listę wykrytych podatności, ocenę poziomu ryzyka, rekomendacje naprawy, ewentualne zalecenia.
CZY RAPORT ZAWIERA REKOMENDACJE NAPRAWY?
Tak, raport zawiera konkretne wskazówki dotyczące poprawy bezpieczeństwa.
CO ZAWIERA RAPORT BADANIA PODATNOŚCI SIECI?
Raport zawiera: listę wykrytych podatności wraz z oceną, analizę wpływu wykrytych podatności na bezpieczeństwo organizacji, rekomendację działań naprawczych.
CZY MOŻNA PORÓWNAĆ WYNIKI BIEŻĄCEGO I POPRZEDNIEGO RAPORTU BADANIA PODATNOŚCI?
Tak, raporty umożliwiają analizę zmian poziomu bezpieczeństwa.
CZY PO PRZEPROWADZONYM BADANIU, MOŻNA ZLECIĆ NAPRAWĘ WYKRYTYCH PROBLEMÓW?
Tak, świadczymy takie usługi.
JAK CZĘSTO NALEŻY WYKONYWAĆ BADANIE PODATNOŚCI SIECI?
Należy prowadzić regularne badania pozwalające na wykrycie luk poziomu bezpieczeństwa i ich usunięcie. Zalecane jest stałe monitorowanie. W przypadku mniejszych podmiotów w zależności od potrzeb ustalany jest harmonogram. Małe podmioty powinny korzystać z usługi minimum raz w roku.
CZY BADANIE PODATNOŚCI SIECI MOŻNA WYKONAĆ ZDALNIE?
Tak, w wielu przypadkach możliwe jest przeprowadzenie analizy zdalnie.
CZY BADANIE PODATNOŚCI TO SKAN BEZPIECZEŃSTWA?
Klienci czasem zamiennie używają tych pojęć. Badanie podatności to szeroki zakres działań, który jest dostosowany do potrzeb organizacji.
CZY BADANIE PODATNOŚCI SIECI OBEJMUJE SIEĆ WEWNĘTRZNĄ?
Tak, może obejmować zarówno sieć wewnętrzną jak i zewnętrzną.
CZY BADANIE PODATNOŚCI SIECI WYKRYJE WSZYSTKIE ZAGROŻENIA?
Badanie wykrywa podatności, ale bezpieczeństwo wymaga ciągłego monitorowania.
CZY BADANIE POZWALA UNIKNĄĆ CYBERATAKU?
Tak, pozwala wykryć luki, które mogą zostać wykorzystanie przez cyberprzestępców.
CZY MOŻNA SPRAWDZIĆ BEZPIECZEŃŚTWO CHMURY?
Tak, badanie może obejmować środowiska chmurowe.
CZY BADANIE OBEJMUJE KOMPUTERY PRACOWNIKÓW?
Tak, jeżeli są podłączone do sieci firmowej.
CZY BADANIE PODATNOŚCI OBEJMUJE ROUTERY I FIREWALLE?
Tak, infrastruktura sieciowa jest analizowana.
CZY MOŻNA ZBADAĆ TYLKO WYBRANE ELEMENTY POD KĄTEM PODATNOŚCI SIECI?
Tak, zakres badania można dopasować do indywidualnych potrzeb firmy. Nasi konsultanci analizują potrzeby Klientów w oparciu o specyfikę struktury informatycznej.
CZY BADANIE JEST JEDNORAZOWE CZY JEST TO STAŁA USŁUGA?
Może być jednorazowe lub cykliczne – w zależności od potrzeb Klienta.
CZY MAŁE FIRMY POWINNY WYKONYWAĆ BADANIA PODATNOŚCI?
Tak, cyberataki coraz częściej dotyczą małych i średnich firm, dlatego nasza usługa jest dedykowana również dla takich podmiotów.
JAK PRZEBIEGA PROCES/ZLECENIE BADANIA PODATNOŚCI SIECI?
Tworzone jest tzw. mobilne stanowisko eksperckie (notebook). Działania nie wpływają zwykle na pracę organizacji. Analizowane są systemy, aplikacje, urządzenia, stan sieci.
JAK WYGLĄDA WSPÓŁPRACA?
Analiza potrzeb klienta, ustalenie terminu rozpoczęcia prac oraz czasu ich trwania i daty przekazania raportu końcowego, omówienie wyników i możliwości wdrożenia działań naprawczych.
CO JEST NAJSKUTECZNIEJSZYM ZABEZPIECZENIEM PRZED ATAKIEM RANSOMWARE I AWARIAMI SPRZĘTU?
Profesjonalne wykonanie kopii zapasowych w trybie offline.
CZY MOŻNA ZBADAĆ TYLKO WYBRANE SYSTEMY POD KĄTEM PODATNOŚCI SIECI?
Tak, można to zrobić selektywnie.
Tworzenie Kopii Zapasowych (Backup)
NA CZYM POLEGA USŁUGA WYKONANIA KOPII ZAPASOWEJ (BACKUPU)?
To proces tworzenia kopii zapasowych plików, dokumentów i systemów informatycznych, aby można było je odzyskać w przypadku utraty bazy roboczej.
CZY JEST WYMÓG TWORZENIA KOPII ZAPASOWYCH?
Nie, ale kopia danych może ochronić podmiot przed utratą danych lub pomóc przywrócić dane po cyberataku lub błędzie pracownika.
CZY MAŁE FIRMY POWINNY WYKONYWAĆ BACKUP?
Tak, małe i średnie firmy są coraz częstym celem cyberataków. Działania hakerów mogą doprowadzić do przestoju w funkcjonowaniu firmy i strat finansowych. Istotną konsekwencją może okazać się również brak dostępu do kluczowych danych po ich zaszyfrowaniu.
JAKIE DANE W FIRMIE POWINNY BYĆ OBJĘTE KOPIĄ ZAPASOWĄ?
Przede wszystkim istotne dokumenty firmowe, bazy danych klientów, systemy księgowe, poczta e-mail, systemy CRM, ERP, pliki projektowe.
JAKI JEST ZAKRES I ZASADY DZIAŁANIA KOPII ZAPASOWYCH?
Backup wybranego zakresu danych, dostosowany do potrzeb organizacji klienta, automatyczne wykonywanie kopii zapasowych zgodnie z uzgodnionym harmonogramem, szyfrowanie danych w spoczynku (na nośnikach) oraz w trakcie transmisji.
JAK WYBRAĆ FIRMĘ DO WYKONYWANIA USŁUGI BACKUPU – NA CO ZWRÓCIĆ UWAGĘ?
Doświadczenie podmiotu, zakres umowy, stosowanie najwyższego poziomu obsługi Klienta i brak dostępu osób nieuprawnionych do systemu backupu i urządzeń magazynujących, zastosowanie konfiguracji RAID na magazynach danych w celu zapewnienia redundancji, dedykowany opiekun Klienta, możliwość sprawnego kontaktu, szybkość działania.
JAK ZACZĄĆ BACKUP DANYCH?
Należy wybrać firmę, która świadczy usługi w zakresie kopii zapasowych danych (backupu). Usługa polega na automatycznym tworzeniu kopii zapasowych zgodnie z ustalonym harmonogramem.
JAK DZIAŁA SYSTEM BACKUPU W FIRMIE?
Kopie zapasowe tworzone są bez angażowania pracowników Twojej firmy. Całym procesem obsługi zajmujemy się my – doświadczeni informatycy, którzy dbają o bezpieczeństwo Twoich danych. Backup tworzy kopie zapasowe, które są przechowywane z wykorzystaniem najwyższych standardów bezpieczeństwa.
CZYM JEST BACKUP DANYCH W CHMURZE?
To przechowywanie kopii zapasowych danych na zewnętrznych serwerach w bezpiecznym centrum danych.
JAKIE SĄ ZALETY BACKUPU W CHMURZE DLA MŚP?
Najważniejsze zalety to automatyzacja, wysoki poziom bezpieczeństwa, możliwość szybkiego odzyskania danych, wsparcie profesjonalistów.
CZY BACKUP CHRONI PRZED ATAKAMI TYPU RANSOMWARE?
Tak, aktualna kopia zapasowa pozwala przywrócić dane. Klient unika w ten sposób płacenia cyberprzestępcom.
CZY BACKUP ZABEZPIECZA DANE PRZED AWARIĄ SERWERA W FIRMIE?
Tak, jest możliwość odtworzenia danych na nowym serwerze.
CZY MOŻNA ODZYSKAĆ DANE PRZYPADKIEM USUNIĘTE PRZEZ PRACOWNIKA?
Tak, kopia zapasowa umożliwia odzyskanie plików przypadkowo usuniętych lub nadpisanych.
CZY BACKUP SPOWALNIA DZIAŁANIE KOMPUTERÓW W FIRMIE?
Nie, proces tworzenia kopii zapasowej nie ma wpływu na działanie komputerów.
CZY TWORZENIE KOPII ZAPASOWEJ WYMAGA ZAKUPU DODATKOWEGO SPRZĘTU?
W przypadku backupu w chmurze nie jest wymagany dodatkowy sprzęt.
JAK CZĘSTO NALEŻY WYKONYWAĆ KOPIE ZAPASOWE DANYCH?
Zwykle jest wykonywany zgodnie z potrzebami Klienta, nawet kilka razy dziennie.
JAK DŁUGO SĄ PRZECHOWYWANE KOPIE ZAPASOWE?
Jest to uzależnione od branży oraz polityki firm i dodatkowych regulacji. Kopie mogą być przechowywane nawet kilka lat.
CZY PRZECHOWYWANIE KOPII ZAPASOWEJ DANYCH POZA FIRMĄ JEST BEZPIECZNE?
Tak, przechowywanie backupu poza siedzibą firmy chroni dane przed nieprzewidzianymi zdarzeniami (np. pożar, powódź, kradzież, awaria infrastruktury).
CZY KOPIA ZAPASOWA JEST MONITOROWANA POD WZGLĘDEM POPRAWNOŚCI?
Tak, profesjonalne usługi obejmują monitoring poprawności wykonywania kopii zapasowych.
JAK DŁUGO TRWA ODZYSKIWANIE DANYCH?
W zależności od zasobu danych może potrwać od kilku minut do kilku godzin.
CZY MOŻNA PRZYWRÓCIĆ POJEDYNCZE PLIKI LUB FOLDERY?
Tak, jest możliwe przywrócenie pojedynczych plików lub folderów.
CZY MOŻNA WYKONYWAĆ KOPIE ZAPASOWE LAPTOPÓW I URZĄDZEŃ MOBILNYCH?
Tak, backup może obejmować laptopy i urządzenia mobilne.
JAKIE SĄ NAJCZĘSTSZE PRZYCZYNY UTRATY DANYCH?
Do najczęstszych przyczyn utraty danych w firmach należą: awarie dysków twardych i serwerów, cyberataki i ransomware, przypadkowe usunięcie plików przez pracownika, nadpisanie plików, błędy oprogramowania, kradzież lub uszkodzenie sprzętu, zdarzenia losowe – pożar, powódź.
CZY MOŻNA ZROBIĆ BACKUP DANYCH SERWERA FIRMOWEGO?
Tak, jest to często stosowane rozwiązanie pozwalające zabezpieczyć dane.
JAK WYGLĄDA PROCES WDROŻENIA USŁUGI KOPII ZAPASOWEJ W FIRMIE?
Określany jest zakres tworzenia kopii – w zależności od wielkości i potrzeb organizacji. Planowany jest cykl wykonywania kopii (kopia bieżąca/ kopia w określonym czasie, np. kilka razy dziennie, kopia tylko tych plików, elementów, które uległy zmianie, etc.). Dane są bezpiecznie przechowywane przez firmę Omega. W przypadku utraty części danych przez Klienta, jest możliwość szybkiego ich przywrócenia.
CZY BACKUP DZIAŁA AUTOMATYCZNIE?
Tak, po konfiguracji proces tworzenia kopii zapasowych jest automatyczny, należy go monitorować.
JAKA JEST CENA BACKUPU?
Koszt zależy od ilości danych, liczby urządzeń oraz częstotliwości wykonywania kopii zapasowych. Jest to rozwiązanie, z którego mogą korzystać nawet najmniejsze podmioty bez ryzyka ponoszenia wysokich kosztów. Usługa świadczona jest dla stałych Klientów w formie abonamentowej, faktura za usługi wystawiana jest raz w miesiącu.
CZY BACKUP MOŻNA ZINTEGROWAĆ Z ISTNIEJĄCĄ INFRASTRUKTURĄ IT W FIRMIE?
Tak, większość systemów backupu integruje się z serwerami, systemami operacyjnymi i aplikacjami biznesowymi.
JAKIE SĄ RODZAJE BACKUPU?
Backup pełny (tworzy kopię wszystkich danych), backup przyrostowy (zapisuje zmiany od ostatniej kopii), backup różnicowy (zawiera wszystkie zmiany od ostatniego backupu pełnego). Firmy mogą korzystać z kilku modeli tworzenia kopii zapasowych (lokalny/ w chmurze/hybrydowy).
Monitorowanie Infrastruktury IT
CZY MOŻLIWE JEST WYKRYWANIE PROBLEMÓW W STRUKTURZE IT ZANIM DOPROWADZĄ DO AWARII?
Tak, istnieje usługa monitorowania infrastruktury IT przez całą dobę. Usługa jest świadczona w sposób niewpływający na działanie firmy klienta.
CO OBEJMUJE USŁUGA MONITOROWANIA INFRASTRUKTURY IT?
Analizowany jest stopniowy wzrost obciążenia serwera, malejąca ilość wolnego miejsca na dysku, niestabilne połączenia sieciowe, błędy w działaniu aplikacji. Możliwy jest nadzór nad usługami i aplikacjami (strony WWW, bazy danych, systemy operacyjne), serwerami fizycznymi i wirtualnymi (Linux, Windows, środowiska chmurowe), urządzeniami sieciowymi – routerami, switchami, firewallami, wydajnością, stabilnością i ciągłością działania systemów.
Masz dodatkowe pytania?
Z chęcią rozwiejemy wszelkie wątpliwości i dopasujemy ofertę do potrzeb Twojej firmy.
