Dziś trudno sobie wyobrazić instytucję bez komputera. Potencjał tkwiący w Internecie jest jak wielka biblioteka. Wystarczy wybrać interesujący nas temat aby otrzymać całą skarbnicę wiedzy. Dostęp do internetu stwarza realne możliwości w wyrównaniu szans w dostępie do informacji. Ułatwia także  kontakty,  wymianę pomysłów i doświadczeń zarówno  między ludźmi pracującymi
w tym samym budynku, jak i oddalonymi o setki kilometrów.

     Jednak Internet przyniósł ze sobą również nowe zagrożenia, z których dwa są szczególnie niebezpieczne: wirusy komputerowe nowej generacji, rozprzestrzeniające się poprzez sieć oraz włamania do systemów sieciowych. O ile z pierwszym problemem w miarę skutecznie poradzić sobie   może   prawidłowo    utrzymane   i   używane   oprogramowanie   antywirusowe,   o   tyle
do zabezpieczenia sieci niezbędna jest specjalistyczna wiedza. Jej brak z czasem doprowadzić może do:

a.   utraty danych istotnych dla działania firmy,
b.   nieautoryzowanego dostępu do danych,
c.   modyfikacji danych (fałszerstwa),
d.   uniemożliwienia pracownikom korzystania z sieci przedsiębiorstwa,
e.   odpowiedzialności prawnej (gdy po udanym ataku, włamywacz wykorzysta sieć       przedsiębiorstwa do dalszych ataków na inne cele)

     Oczywistym jest że dla niektórych firm jedynym kosztem w przypadku udanego ataku będzie przeinstalowanie oprogramowania. W innych, uniemożliwienie korzystania z sieci przez jakiś czas może mieć poważne skutki finansowe. Problem jest wtedy większy, gdy na komputerach zapisywane są ważne dane firmowe. Skutki udanego ataku w takiej sytuacji mogą być katastrofalne.

     Aby zapewnić należyte bezpieczeństwo, opiekę nad kluczowymi elementami sieci informatycznych  (serwery)  należy  powierzyć  doświadczonemu  administratorowi.  Alternatywą
dla zatrudnienia nowego pracownika jest zlecenie takiej usługi firmie zewnętrznej. Nasza firma będzie tutaj doskonałym rozwiązaniem.

     Polecana przez nas technologia zabezpieczeń opiera się na wdrażaniu specjalnych systemów, między innymi.:

1. Firewall - jego funkcje to: zapobieganie standardowym atakom, wczesne rozpoznanie prób włamań, blokowanie wykorzystania sieci przedsiębiorstwa do dalszych ataków w przypadku udanego ataku z zewnątrz, blokowanie niechcianego ruchu (pogawędki sieciowe - Gadu-Gadu, chat, ściąganie niepożądanych i często nielegalnych danych - Kazaa, Emule, itp.).

2. Monitorowanie ruchu w sieci - pozwala wykrywać i powiadamiać o instalacji w sieci wrogich programów (koni trojańskich), wykrywa i uniemożliwia podłączanie nieautoryzowanych stanowisk pracy w sieci (kradzież danych), sygnalizacja nadużyć w wykorzystaniu sieci przez pracowników, poprzez prowadzenie zapisów wszelkich podejrzanych działań umożliwia identyfikację sprawców ewentualnych szkód.

3. W3CACHE/Proxy - umożliwia niewidoczne przekierowanie ruchu niektórych typów połącznień (WWW, FTP) tak aby najczęściej otwierane strony pobierane były z lokalnego serwera. Zredukuje to znacznie obciążenie łącza oraz umożliwi wyfiltrowanie niechcianego ruchu (strony erotyczne, chat, itp.) oraz ich późniejszej obsłudze (uaktualnienia, kontrole, raporty).