bachground
ПРЕДСТАВЬТЕ:

Только что Вы потеряли контроль над своей информационной системой. Ваши действия?

  • Все ли Вы предусмотрели, чтобы не допустить взлома?
  • Знает ли ИТ-персонал, как действовать в случае атаки?
  • Помнят ли пользователи, что делать можно, а что нельзя?
Получить консультацию Image

3 направления
для размышлений

Image
ОСВЕДОМЛЕННОСТЬ
Все ли «дыры» в безопасности ваших систем Вам известны? Как персонал отслеживает и предотвращает возможные инциденты? Кто конкретно ответственен за обеспечение каждого из этапов киберобороны?
Image
ОРГАНИЗАЦИЯ ПРОЦЕССОВ
Знают ли ваши пользователи чего делать нельзя? Что они будут делать, если что-то случилось? Как среагируют ИТ-специалисты и какова последовательность их действий в случае хакерской атаки?
Image
ЦЕНА УТРАТЫ
Сколько стоит простой вашего предприятия в случае отказа инфосистемы? Во сколько Вам обойдется потеря или кража конфиденциальных данных? Понимаете ли Вы цену своей информации?
Image

УЯЗВИМОСТЬ
И КРИЗИС ИТ-СИСТЕМ

Жизнь любой компании обеспечивается той или иной ИТ-системой. При этом системного подхода для обеспечения информбезопасности на предприятиях до недавнего времени не было. Последствия этого известны.

В результате массированных целенаправленных кибератак в 2016 и 2017 гг. (BlackEnergy, Petya, WannaCry) пострадали или ощутили трудности в работе множество украинских предприятий: аэропорт, финансовые, производственные, энергетические, транспортные и телекоммуникационные компании, почтовые службы, СМИ, магазины

Разве это не повод задуматься и всерьез заняться вопросом информационной и кибербезопасности?

Алгоритмы

У инфосистемы любой компании есть своя специфика, которую следует учитывать при внедрении культуры информационной безопасности (ИБ). Однако есть общий алгоритм для тех, кому нужен не список «для галочки», а эффективный подход для системной работы с максимальным результатом. Вот этот алгоритм
Инвентаризация
составляющих
Цель
понять реальное состояние ИТ-инфраструктуры.
Image
Анализ
и план
Цель
проанализировать результаты инвентаризации, выявить узкие места, разработать план по их ликвидации. Выявить какой документации по ИБ не хватает, разработать или обновить ее.
Image
Соблюдение
правил
Цель
пользователи и ИТ-специалисты должны понимать, как предотвратить возможные угрозы и что делать в критических случаях. Для этого нужно определить сроки обновления и ответственных за постоянное улучшение существующих политик и правил обращения с данными. Требовать от персонала выполнения принятых норм и регулярно проверять их знания.
Image
Цена
информации
Цель
о реальной ценности информации, рассчитав ее стоимость. Использовать эти данные как аргумент для реализации проектов по ИБ.
Image
Настройка
инфосистемы
Цель
по доработке документации и ИТ-системы, описать усовершенствованную ИТ-инфраструктуру, назначить ответственных за каждый сегмент ИТ-инфраструктуры.
Image
Полная
готовность
Цель
иметь максимум шансов для успешного предотвращения взлома ИТ-системы или с минимальными потерями восстановить работу предприятия после кибератаки.
Image

Все это можно получить
«под ключ» от компании IT-Solutions!

Опытные технические специалисты IT-Solutions готовы взять на себя решение задач любой сложности и предоставить Вам готовое решение.

Подробнее об IT-Solutions

Фрагмент выступления технического директора IT-Solutions Ивана Зимина на форуме по ИТ-безопасности с докладом «Привлекать ли специалистов по информационной безопасности или айтишники справятся сами?»

Кто у Вас следит за новациями в информбезопасности?

Эксперты IT-Solutions всегда в курсе новых технологий и тенденций в сфере информбезопасности

  • постоянно совершенствуют имеющиеся знания, обладают необходимыми знаниями, навыками и опытом для аудита,
  • разработки и внедрения как комплексной системы ИБ в целом, так и отдельных элементов кибербезопасности
  • делятся знаниями, участвуя в конференциях и выставках
Line
Контактная информация
icon 04050, г. Киев, ул. Студенческая, 3 Показать на карте
Image

Нужен совет?

Мы свяжемся с Вами и проконсультируем!