Ingressum Consulting
by zvarazs

változtasson, fejlesszen, alkosson maradandót!
legyen naprakész, legyen felkészült!

gondolkozzon másképpen!

nézze másképp a dolgokat!
váltsa meg a világot!

csinálja másképpen!

Creating lasting value
through experience

and engagement.

COVID-19
A járvány ideje alatt is dolgozunk.

Munkatársaink a járvány ideje alatt is állnak ügyfeleink rendelkezésére. A távoli munkavégzésből fakadóan azonban arra kérjük kedves partnereinket, hogy egyidejűleg akár több csatornán is vegyék fel velünk a kapcsolatot.

Kell egy probléma, amit megtudsz oldani vagy amit tökéletesíteni akarsz, ami szenvedélyesen foglalkoztat.
Máskülönben nem leszel elég kitartó!

Adatvédelmi hírek

Hollandia: adatvédelmi vizsgálat a TikTok ellen

A holland adatvédelmi hatóság (DPA) nyomozást kezdeményez a népszerű média platform, a TikTok ellen, hogy megvizsgálja, a cég megfelelően kezeli-e a kiskorú felhasználók adatait.

(tovább…)

Spanyolország: 25.000 euro bírság adatvédelmi tisztviselő hiánya miatt

Egy 2019 májusában, majd novemberében tett bejelentés alapján a Glovo nevű startup lett az első cég Spanyolországban, amelyet adatvédelmi tisztviselő kinevezésének elmulasztása miatt megbírságoltak. A Spanyol Adatvédelmi Hatóság (AEPD) mintegy 25.000 eurós bírságot szabott ki a cégre a GDPR 37. cikkének megsértése miatt.

(tovább…)

EasyJet incidens: 9 millió ügyfél adatai kerültek veszélybe

Ahogy a Guardian megírta, az EasyJet egy „különösen kifinomult” kibertámadásnak köszönhetően adatvédelmi incidens áldozatul esett, amelynek eredményeképpen több mint 9 millió ügyfelük adataihoz férhettek hozzá ismeretlen tettesek.

(tovább…)

A Google-nek meg kell fizetnie az 50 millió eurós bírságot

Még 2019. januárjában a Francia Adatvédelmi Hatóság (CNIL) 50 millió EUR összegű bírságot szabott ki a techóriásra a GDPR megszegése miatt. Az akkori vádak szerint a Google sok esetben nem rendelkezett az érintettek kifejezett hozzájárulásával.

(tovább…)

Értékeink

Több éves tapasztalat

We have over 20 years experience providing expert financial advice.

Szakmai hozzáértés

A young, enthusiastic team of advisors are always here to help.

Megbizhatóság, átláthatóság

Our financial specialists ensure you get the optimum results.

Innovációs készség

Our financial specialists ensure you get the optimum results.

Irányítási rendszerek

Ez csak néhány a leggyakrabban feltett kérdésekről. További információkért vegye fel velünk a kapcsolatot – örömmel segítünk.

What kind of financial advice do you give?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean bibendum nec risus et suscipit. Curabitur metus ipsum, fringilla.

Do you offer individually tailored plans?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean bibendum nec risus et suscipit. Curabitur metus ipsum, fringilla.

What industries do you specialize in?

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean bibendum nec risus et suscipit. Curabitur metus ipsum, fringilla.

GDPR – adatvédelem

GDPR - információbiztonság

2018. május 25-én egy európai adatvédelmi jogszabály lép hatályba, amely globális szinten új mércét állít fel a személyes adatok, a biztonság és a megfelelőség tekintetében.

Az általános adatvédelmi rendelet – GDPR – lényege a természetes személyek adatainak védelme és adatvédelmének lehetővé tétele. A rendelet nem határoz meg konkrét intézkedéseket, csak elvárásokat támaszt (büntetési szankciók kilátásba helyezésével), ezért egyedileg kell vizsgálni az adatkezelést és meghatározni a szükséges reakciókat a szervezet részéről.

Információbiztonság tekintetében leggyakrabban az informatikai megoldások biztonságos működtetésére törekszünk, mely során információbiztonsági stratégiától és politikától kezdve szabályzatok, adatvagyon leltárak, üzletmenet folytonossági terv (BCP), illetve katasztrófa elhárítási keretrendszer és terv elkészítése is ajánlott.

Adatvédelmi Tisztviselő - DPO

Ha minket választ, nem kell választania, hogy jogászt, vagy információbiztonsági szakembert alkalmaz adatvédelmi tisztviselőként, mivel mi biztosítani tudjuk mindkét terület tudását és tapasztalatát az Ön szervezete számára. Kollégáink komplex és minden területre kiterjedő szolgáltatást nyújtanak a személyes adatok védelme területén

Adatszívárgás elleni védelem

Sok vállalat szeretné érzékeny adatainak védelmét egyetlen, kiemelten hatékonynak informatikai megoldásra bízni. Az erre szolgáló információs technológiákat csak egymásra építve, megfelelő szervezeti és belső szabályozási háttérrel, illetve az alkalmazásukban érintett személyek hatékony közreműködésével lehet.

Adatvagyon leltár: társaságuk adatvagyonának felmérésével és bizalmassági osztályokba sorolásával meghatározzuk a védeni kívánt adatok körét. Erre építve, illetve a társaságuknál rendelkezésre álló erőforrásait figyelembe véve, olyan adatvédelmi eszközrendszer bevezetésében és kialakításában nyújtunk segítséget, mely a legjobban illeszkedik az Önök üzleti folyamataiba.

Érettségi szint felmérés: felmérjük meglévő adatszivárgás elleni védelmük érettségi szintjét, melyre alapozva kijelöljük a szükséges fejlesztési irányokat.

Meglévő eszközök integrálása: rendszeraudit keretében felmérjük társaságuk meglévő biztonsági eszközeit, és az alkalmazott kontrollokat.

Dokumentum kezelés és titkosítás: elvégezzük társaságuk jelenleg érvényben lévő dokumentumkezelési eljárásainak elemzését. Ennek megfelelően segítséget nyújtunk mind a papíralapú, mind pedig az elektronikus formátumú dokumentumok hozzáférésének korlátozására és titkosítására épülő szoftver bevezetésében.

DLP szoftver bevezetése: segítséget nyújtunk társaságuk igényeinek leginkább megfelelő tartalomérzékeny, adatszivárgást megelőző, DLP-szoftver kiválasztásában és bevezetésében.

Üzleti hatáselemzés

Az adatvagyon leltár elkészítése kiváló eszköz arra, hogy a szervezet megvizsgálja az adatok által képviselt értéket, felfedje az adatok kezelésével kapcsolatos hiányosságokat és gyenge pontokat, továbbá előkészítse az üzleti hatáselemzés elvégzését.

Az üzleti hatáselemzés (angolul Business Impact Analysis, BIA) célja, hogy a vizsgált szemszögből feltárja a közvetlen és a közvetett kapcsolatokat az üzleti területtel annak érdekében, hogy meghatározhatók legyenek az üzleti terület által támasztott igények nem teljesítése esetén bekövetkező kárhatások, jellemzően üzleti mutatók mentén mérve. Ez alapján az informatikai rendszerben talált hiányosságoknak, mint kockázatoknak értéket adhatunk a szervezetre gyakorolt üzleti hatás alapján, mellyel lehetővé válik a kockázatarányos védekezés mérlegelése, és a kockázatok rangsorolása is. Az egyes IT szolgáltatások különböző mértékben támogatják a szervezet céljait, így a szolgáltatásokat biztosító erőforrások (szerverek, hálózati elemek, stb) meghibásodásai is eltérő mértékben akadályozzák az alaptevékenységek működtetését. Az adatvagyon felmérésből kiinduló üzleti hatáselemzés a nemzetközi szabványokon, ajánlásokon és a hazai jogszabályokon alapul.

Megvalósítás szakaszai:

  1. Helyzetfelmérés
  • Üzleti folyamatok felmérése, dokumentálása
  • Releváns IT szolgáltatások összegyűjtése
  • Támogató erőforrások feltérképezése
    • Környezeti infrastruktúra
    • Kommunikációs rendszer
    • Hardver
    • Szoftver
    • Adathordozó
    • Dokumentum
    • Emberi erőforrás
  • Adatvagyon felmérése
  1. Értékelés
  • Szolgáltatások értékelése
  • Adatvagyon értékelése
  • Rendszerelemek értékelése
  1. Elemzés
  • Kockázatelemzés
  • Kockázatkezelési javaslatok

Információbiztonság

Kritikus infrastruktúra elemzés

A kritikus infrastruktúra fogalma az utóbbi évtizedben jelent meg a hazai szakmai életben és várhatóan teret hódít a köznyelvben is, ahogyan a lakosság számára is ismertté és tudatossá válik a kritikus infrastruktúrák védelmének fontossága.

A XXI. század új típusú kihívásainak rendszerében a 2001. szeptember 11-i támadások következményeképpen Európában is erőteljesebben megjelent a kritikus infrastruktúrák védelmének kérdésköre. Annak ellenére, hogy a világ több államában – az Amerikai Egyesült Államokban, Kanadában, az Egyesült Királyságban, vagy akár Németországban – már hosszú évek óta a védelmi felkészülés egyik alapeleme a létfontosságú infrastruktúrák megóvása, terrortámadások „sorozata” kellett ahhoz, hogy egységesen felismerjük: ma már nem feltétlenül a sok áldozatot követelő támadások végrehajtása a terrorszervezetek fő célja, hanem az, hogy minél nagyobb káoszt, általános pánikot, lehetőleg súlyos anyagi károkat okozzanak, hanem mindenek előtt a kormányokba vetett hitet akarják megrendíteni. A folyamat akár minősített helyzet kihirdetésére is okot adhat abban az esetben, ha a helyzet eszkalálódása a kormányzat működését akadályozza.

A mindennapi élet zavartalanságát biztosító infrastruktúrák, vagy azok bizonyos elemei kiválóan alkalmasak ezen célkitűzések elérésére, támadhatóságuk pedig a nyilvánosság, a közhasználat és a nehéz fizikai védhetőség miatt nem igényel különösebb szakértelmet, sem szervezést. Ebből fakadóan a védelmi szféra – akár Európai Uniós, akár állami szinten – olyan feladattal szembesült, amelyet egységes megközelítés, közös érdekképviselet, szigorú elvárások és következetes végrehajtás útján, hosszú távú stratégiai célok meghatározásával valósíthat meg.

Hálózati biztonság

A GFI EvenstManager behatolás-detektáló rendszerként (IDS) képes felügyelni a hálózatban bekövetkező biztonsági eseményeket azáltal, hogy folyamatosan ellenőrzi a rendszerek biztonsági naplóit. Észreveszi az esetleges behatolási kísérleteket vagy a rendszereket érő támadásokat anélkül, hogy költséges és nehezen üzemeltethető IDS megoldást kellene a hálózatba telepíteni.

A GFI EvenstManager használatával nagymértékben leegyszerűsíthető a rendszerfelügyelet. A napló-állományok azonnali vizsgálatával észlelhetőek a hibás működésre utaló események, így az üzemeltetők akár a hiba bekövetkezte előtt értesítést kaphatnak a várható bekövetkezésről. Az ISA, IIS, Exchange és SQL szerverek felügyelete mellett az üzemeltetők monitorozhatják az SMTP vagy MAPI rendszereket, a diszkek hibás működését vagy akár a diszk vagy processzorkapacitás csökkenését.

Legális (etikus) heckelés

Nap mint nap az Internetre kapcsolt számítógépek sokasága áll le világszerte a hacker támadások következtében. A felhasználók a Webet böngészik, e-maileket olvasnak, programokat töltenek le. Ezen tevékenységek közben könnyen előfordulhat, hogy akaratlanul rosszindulatú programkódot juttatnak be a számítógép hálózatába, például vírusokat vagy trójai falovakat. Könnyen előfordulhat, hogy a hackerek az Interneten keresztül behatolhatnak a belső hálózatba, az ahhoz kapcsolódó számítógépekbe.

Noha sok Internet kapcsolatot tűzfal véd, nem nagyon jellemző a behatolás-érzékelő rendszerek használata, vagy további biztonsági intézkedések megléte. Ezért a hackerek ilyenkor is megtalálják a módját a károkozásnak az Internetre kapcsolt gépek, sőt egész hálózatok „lefagyasztásával” – vagy, ami még rosszabb, az ezekbe való betöréssel és az értékes üzleti információk eltulajdonításával vagy megsemmisítésével.

Betörési teszteléssel foglalkozó csapatunk célja a széles körű ügyféligényeknek való megfelelés.  Mélyreható és átfogó vizsgálatot végzünk számítógépes hálózatának biztonságáról. A betörési vizsgálat befejeztével részletes jelentést adunk át, mely tartalmazza a biztonság javítására irányuló javasolt intézkedéseket.

A sérülékenység vizsgálat (etikus hackelés) az Ön által engedélyezett (legális) támadás, mely a hálózatok biztonsági hiányosságainak kihasználásával eléri az Ön rendszereiben tárolt adatokat (a védelem tárgyát). Az etikus hackelés a rosszindulatú hackertámadásokkal ellentétben kárt nem okoz, hanem ellenkezőleg, rávilágít a védelem hiányosságaira, további szükséges teendőire.

érülékenység vizsgálatainkhoz a témában ismert nemzetközi szakirodalmat és kevésbé ismert saját, jól bevált módszertant használunk, amit ellenőrzött módon hajtjuk végre, lépéseinket konzultáció előzi meg. A hálózatunkat elhagyó csomagokat naplózzuk. A támadott rendszer stabilitását veszélyeztető tevékenységeket az előre egyeztetett módon végezzük.

Log- és eseményelemzés

Központosított logmenedzsment és eseményelemzés

A szerverek és munkaállomások eseményeinek, naplóállományainak vizsgálata, a konfigurációs változtatások nyomon követése és ellenőrzése, a bekövetkező hiba- és biztonsági események értékelése a heterogén hálózatok egyik legnagyobb problémája. Bár az informatikai- és üzembiztonság megköveteli a naplók elemzését, a megnövekedett napi log mennyiség manuális vizsgálata ma már nem megoldható, hiszen sem idő, sem pedig elegendő erőforrás nem áll rendelkezésre. A log kezelés problémájának megoldását a többszörösen díjnyertes GFI EventsManager jelenti, amely megkönnyíti és automatizálja az események feldolgozását, és leveszi a terhet a rendszerüzemeltetők és biztonsági szakemberek válláról. Legyen szó Windows eseményekről, állományok hozzáférés-naplójáról, tűzfal és router logokról, vagy akár W3C és SNMP eseményekről, a GFI EventsManager egy központi adatbázisba gyűjti a logokat, elvégzi a szükséges elemzéseket, és amennyiben gyanús eseményt vagy hibát észlel, biztonsági riasztásokat küld az üzemeltetőknek.

Az EventsManager segítségével valóban képet kaphat az üzemeltető, hogy mi történik az egyes eszközökön és a hálózatban. Az események értelmezése számos rendszer esetében nehézkes, gondoljunk csak a Windows események és üzenetek megértésének problémáira. Az EventsManeger azonban nem csak begyűjti az eseményeket, hanem minden üzenet mellé tájékoztatást is ad az üzenet pontos jelentéséről, így az üzemeltetőknek nem szükséges hosszasan keresgélni az interneten a jelenség okáról.

Zero-Day védelem

Zero-Day védelem – APT (Advanced Persistent Threat)

Manapság egyre többet beszélünk a Zero-Day támadásokról, vagy más néven APT-kről (Advanced Persistent Threat), megszülettek az első mérvadó teszt is a gyártók teljesítményéről, de tudjuk, hogy mit jelent pontosan ez a mozaik szó?

Az APT, mint fogalom már 2006-ban megjelent, de gyakori használata és elterjedése 2011-re tehető. Az APT-k azonban sokkal régebb óta jelen vannak. Első nevesített változata a Stuxnet számítógépes féreg volt, ami az iráni nukleáris program rendszerét veszélyeztette. A hírek szerint legutoljára felfedezett APT-t Careto névre keresztelték, amely hivatali és államtitkok gyűjtésére ill. a célszemélyek megfigyelésére lett kifejlesztve. De ne higgyük, hogy az APT-k csak a nagyvállalatokat veszélyeztetik. Mindenkire, kezdve a kis és középvállalkozásoktól, a hírességeket vagy államok szervezeteit is egyaránt érintheti.

A, mint Advanced: a támadás kivitelezése olyan fejlett technikákat alkalmaznak, ami nem egyetlen támadási formával valósul meg, hanem tipikusan 2-3, vagy több részlépésből, külön technikai megoldásokból is állhat. Az egyes lépések kivitelezéséhez fejlett módszereket használnak, ami által felfedezésük és későbbi kivizsgálásuk meglehetősen nehéz feladat. A támadás sikerességének összessége az egyes lépésekből tevődik össze, azok egymásra épülnek, ill. az egyes lépések alatt szerzett információkat a többi lépésben aktívan használják.

P, mint Persistent: a támadási forma folyamatosan jelen van, több különböző forrásból gyűjtik az információt, amit a tervezési szakaszban használnak. Ez lehet spammelés, telefonos megkeresés, de akár a célszemély személyes hulladékából történő gazdálkodás is. A támadók egészen addig – lassan de biztosan – végzik az adatgyűjtést, amíg elegendő információt nem gyűjtöttek a következő lépés kivitelezéséhez.

T, mint Threat: veszélyt jelentenek, mert a támadók célirányosan, meghatározott háttérrel – általában pénzszerzés céljából – végzik el az információ, adat és személyiség lopásokat, amivel az áldozatokat hatalmas károk érhetik.

A felmérések szerint az APT-k terjedése – habár nehéz számszerűsíteni – a technikák fejlődésével egyetemben rohamosan növekszik. Azt csak találgatni lehet, hogy hány fajta és mire szakosodott APT van napjainkban is jelen…

A tradícionális védelmi technikák itt már sajnos nem rúgnak labdába. Felmérések szerint az újonnan megjelenő kártékony kódok 80%-a valamely már meglévő vírus modifikációjával állítódik elő, ami – heurisztikus és viselkedés vizsgálati módszerek hiányában – szignatúra alapon nem detektálható.

Számokban

297

Elégedett ügyfél

365

Prezentáció

643

Elfogyasztott kávé

213

Sikeres projekt

Keressen minket!

Tegye hatékonyabbá cége működését,
lépjen velünk kapcsolatba!

Küldjön nekünk üzenetet

    NÉV

    E-MAIL CÍM

    TELEFONSZÁM

    CÉGNÉV

    ÜZENET

    Megismertem és hozzájárulok az INGRESSUM Consulting Kft. hatályos Adatvédelmi Szabályzatához.

    Elérhetőségeink

    Balassi Bálint utca 23.
    3300 Eger
    Magyarország

    +36 70 510 7010

    Ha maradt még kérdése, hogy hogyan tudja az INGRESSUM Consulting Kft. segíteni a vállalkozása működését és hatékonyságát!

    Kérjük küldjön nekünk e-mailt, és mi hamarosan felvesszük Önnel a kapcsolatot.

    Karrier az INGRESSUM Consulting-nál

    Az INGRESSUM Consulting Kft. folyamatosan keresi az új kihívásokat, szeretünk érdekes embereket megismerni és egyre több üzleti területen szerzünk tapasztalatot. Ahogyan a megbízások lehetővé teszik, folyamatosan bővül a csapatunk. Szeretnél csatlakozni hozzánk és egy dinamikusan fejlődő projektiroda tagjaként képzeled el a jövőd? Jelentkezz!

    Üzleti ügyekben

    Írjon nekünk az info@ingressum.hu e-mail címünkre, mert mi vállaljuk, hogy legfeljebb 1 munkanapon belül válaszolunk Önnek, vagy hívja irodánkat a +36 70 510 7010-es telefonszámon munkanapokon 9:00 és 17:00 között.

    Szakértőink az Ön rendelkezésére állnak, hogy bemutathassák cégünk szolgáltatásait.