Az ITSUN azzal a céllal alakult meg, hogy egy olyan egyedülálló központi tényezővé váljon a hazai piacon, akihez bárki nyugodtan fordulhat IT biztonsági kérdéseivel, problémáival. Legyen az kis- közepes vállalkozás, vagy multinacionális vállalat, cégünknél mindenki megtalálja a választ kérdéseire, problémáira függetlenül attól, mennyire komplex az igénye: akár egy egyszerű tűzfalról, spamszűrésről, vírusvédelemről, vagy összetettebb adatvédelemről, felhasználó azonosításról, titkosításról legyen szó.

Munkatársaink több éves IT biztonsági területen szerzett tapasztalataiban bízva és az általunk ajánlott megoldások magas színvonalait ismerve, a minket választó cég számíthat arra, hogy segítségünkkel biztonságosabbá, hatékonyabbá teheti az informatikai rendszerét. Egyik legfontosabb feladatunknak azt tekintjük, a piacon megtalálható megoldások közül a legmegfelelőbbet ajánljuk ügyfeleinknek, igényeit és lehetőségeit figyelembe véve.

Az ügyfelek igényeinek megfelelően biztosítunk tűzfal, VPN, UTM, vírusvédelem, spamek blokkolása, titkosítás, kémprogramokkal szembeni megoldásokat. Az adatvédelem, a felhasználó azonosítás, valamint minden felmerülő informatikai biztonsági problémára is nyújtunk költséghatékony és megbízható választ. Az ügyfelek elvárásai között szereplő igényeknek teljeskörű megfelelést tűztük ki célunknak: fontos számunkra a bizalom, a megoldásaink használhatósága, és az, hogy az általunk ajánlott eszköz megfeleljen az elvárásoknak és a felhasználók elfogadják, megértsék az IT biztonság lényegét és a termékek szerepét az informatikai rendszerekben.

Ahhoz, hogy ez megvalósuljon, szoros kapcsolatot építünk és tartunk fel partnereinkkel, mind hazai, mind külföldi szinten. Technikai munkatársaink napi kapcsolatban vannak a gyártók szakembereivel és célunk, hogy a lehető leggyorsabban reagáljunk minden kérdésre, a terméktámogatásunk (support) magas szinten valósuljon meg. Az általunk ajánlott megoldások között megtalálhatóak a mindenki által ismert, piacvezető termékek, éppúgy, mint a speciális most induló újdonságok.

Mi Önökért vagyunk! Célunk, hogy kialakítsuk a lehető legbiztonságosabb IT rendszert, mind megoldások, mind szolgáltatások alkalmazásával és támogatásával.

Konzultációs tevékenység
Konzultációs tevékenység keretében felmérjük az Önök igényeit, egyeztetjük a technikai paramétereket majd gondos tervezést követően segítünk kiválasztani a megfelelő eszközöket és megoldásokat,  sok esetben alternatívákat is kínálva.
Implementációs szolgáltatások
Implementációs szolgáltatásunk keretében mérnök szakembereink a helyszínen elvégzik a rendszerek üzembe állítását, finomhangolását illetve biztosítjuk az utánkövetést is az új rendszerek gördülékeny bevezetése érdekében.
Terméktámogatás
Terméktámogatási szolgáltatásunk biztosítja, hogy bármilyen havária vagy üzemeltetési kérdés esetében kollégáink azonnal távolti segítséget tudnak adni a problémák felderítéséhez és megoldásához.
Üzemeltetés
Amennyiben Önöknél nincs megfelelő erőforrás, mérnökeink biztosítják az adott rendszer napi üzemeltetését. Folyamatosan végzik a kért változtatásokat, frissítik és optimalizálják a védelmi rendszereket.

17 gyártóAz elmúlt 15 év során több mint 17 gyártó termékeivel és megoldásaival dolgoztunk, sőt az egyik ma is kiemelkedő márkát egyik kollégánk “hozta be” a hazai piacra még 2002-ben.
86 ügyfél86 ügyfelünknek nyújtunk különböző megoldásokat, átlagosan 5-8 évre nyúlik vissza a kapcsolatunk, de van olyan cég, akivel immáron 13-ik éve dolgozunk együtt.

130 Check Point tanfolyam

Több mint 130 Check Point gyártói tanfolyamot tartott kollégánk, nem csak hazánkban, hanem Svájcban, Cipruson, Horvátországban, Katarban és az Egyesült Arab Emirátusokban is.

220 implementáció

Bár nem számoljuk pontosan, legalább 220 sikeres bevezetésen, implementáción vagyunk túl, sok esetben partnereinkkel együttműködve kapcsolódtunk be különböző projectekbe.

 

GDPR – Az adatkataszter “érdekesebb” elemei

GDPR sorozatunk aktuális részében cégünk ön-ismereti folyamatában elkerülhetetlen adatkezelési folyamatok és az ott kezelt adatok megismerése, katalogizálása kapcsán most olyan érdekes információ forrásokról írunk, melyekről…

GDPR – Gondolkodjunk!

GDPR cikksorozatunk ezen részében azokról szólunk, akik szeretnének tenni az adatkezelések biztonságáért, de a rengeteg információ és fenyegető hír kapcsán elvesznek. Olvasva Révész Balázs adatvédelmi…

GDPR – Az utolsó pillanatok

Konferenciák, bemutatók és kerekasztal beszélgetések sokaságán hangzik el mostanában ez a négy betűs rövidítés: GDPR. Most már szinte minden cég vezető hallott róla valamit, legalább…

GDPR – Milyen lehet egy ellenőrzés?

GDPR sorozatunk aktuális részében egy lehetséges hatósági ellenőrzéssel, annak menetével foglalkozunk. Erről jelenleg sem részleges, sem teljeskörű tájékoztatást, tanácsot nem tudunk adni konkrétumok hiányában. Ugyanakkor…

GDPR – érintetti joggyakorlás

Sorozatunkban sorra vesszük azokat a kikerülhetetlen teendőket, melyeket minden adatkezelő cégnél el kell végezni az új uniós GDPR rendelet értelmében. Ebben a részben áttekintjük a…

GDPR, avagy közeleg a Végítélet?

Sorozatunkban végig vesszük a legfontosabb teendők mellett mindazokat az eszközöket, javaslatokat, melyekkel segíthetjük a felkészülést, illetve amikkel a későbbi folyamatos munkát tudjuk támogatni, hogy egy…

Beütött a baj, mit tehetünk?

A héten kaptunk egy telefonhívást, melyben a vonal túlvégéről érdeklődtek, hogy mit tehetnek, ha egy ransomware fertőzés áldozatai lettek. Rengeteget előadást tartottunk már arról, hogy…

Zsarolóvírusok egy újabb platformon

Az elmúlt év végén és az idei év elején több nagyobb zsarolóvírus kampány történt. A támadás lényege, hogy egy sebezhetőségen keresztül, vagy malware segítségével a…

Android a sebezhetőségek bőséges tárháza

Jelenleg több mint 82%-ban uralják a mobil operációs rendszerek piacát az Android eszközök. Sajnos ezek között még a 2.2 –es verziótól egészen a legújabb Lollipop…

Meghackelték a hackereket

Nem olyan régen ismeretlen tettesek meghekkelték a milánói székhelyű hekker csapat rendszereit a Hacking Team(HT) -ét. Helyzetüket tovább rontja, hogy a kiszivárgott 400GB-nyi adatot nyilvánosan elérhetővé…

Újra népszerű a DOS?

1989-ben a „DOS” szó hallatán az informatikusok szeme előtt rögtön a monokróm karakteres felület és a „C:\” prompt ugrott be és talán még mosolyra is…

Rétegelt védelmi megoldások – még mindig fontos (lenne)!

Egyre másra látnak napvilágot az IT Security incidensek és mi magunk is tapasztaltunk egy-két esetet, akár saját bőrünkön, vagy közvetlen környezetünkben. Közelmúlt eseményeihez tartozik, amelyben…

Dark Hotel story – Önnel is megtörténhet

A Kaspersky egyik friss híre alapján olyan szofisztikált támadási taktikát fedeztek fel, amilyenre eddig nem volt példa…   Történt ugyanis, hogy távol keleti luxus szállodákban…

Ne etessük a pudlikat

A szeptemberi hónap végén a Google biztonsági csapata felfedezett egy komoly sérülékenységet az SSLv3-ban. A sérülékenység kihasználásával a támadók könnyedén hozzáférhetnek a privátnak szánt adatokhoz,…

Web Application támadások

Manapság a magyarországi trendek azt mutatják, hogy meglehetősen kevesen használnak WAF (Web Application Firewall) megoldásokat. Pedig elég nagy szükség lenne rá, mert egy friss felmérés…

Megjelent az Android-os CryptoLocker

Simplelocker néven jelent meg az első ismert olyan trójai program Andoridra, ami titkosítja a telefon SD kártyáján lévő fájlokat, és azok feloldásához „fizetséget” vár. A…

Hamis Mobil Anti-Virus alkalmazások

Nemrég érkezett a hír, hogy egyre több hamis, mobil telefonokra szánt védelmi megoldásokat másoló, de funkcionalitásban semmire sem jó appok jelentek meg. A mostani felfedezett…

Sandbox technikák I – APT védelem elméletben

Az új generációs védelmi technikát, az ún. APT-k elleni védelmet a legfőbb biztonsági gyártók már szolgáltatják, különböző funkcionalitásokkal és kisebb-nagyobb működésbeli differenciákkal. Ebben a cikkben…

Sandbox technikák II – APT védelem gyakorlatban

Előző cikkünkben felvázoltuk, hogy milyen funkciók várhatók el a napjainkban vezető és elérhető Sandbox technikákat alkalmazó Zero-Day védelmi módszerekben. Mostani cikkünkben megtudhatja – egy nemrég…

APT – avagy Zero-Day védelem

Manapság egyre többet beszélünk a Zero-Day támadásokról, vagy más néven APT-kről (Advanced Persistent Threat), megszülettek az első mérvadó teszt is a gyártók teljesítményéről, de tudjuk,…

USB-s eszközök biztonsága?

Egy új eljárás miatt – ami lehet, hogy nem is annyira új? – gyökeresen változhat meg az USB-s adathordozók biztonsági ellenőrzése. Eddigi általános módszerek közé…

Megtörtént események alapján – az “IoT” veszélyei

Egy nemrég megtörtént eset is alátámasztja, hogy az “IoT” trend (Internet of Things) terjed, de a benne lévő veszélyeket még nem realizálták teljesen. Történt ugyanis……

Back to Top