Опытный IT аутсорсинг
по всей России
8 (812) 248-08-58
Пн-Пт с до

Комплексный аудит

Анализ документации на соответствие отраслевым нормам
Оценка установленной политики безопасности и организационно-распорядительной документации
Анализ защищенности сети
Оценка соответствия текущих меры защиты корпоративной сети требованиям лучших мировых практик
Моделирование угроз
Определение угроз, описание каналов утечки информации, тестирование защиты сети с помощью автоматических сканеров или пентеста
Рекомендации по предотвращению нарушений
Перечень мер, необходимых для приведения информационной системы организации в соответствие требованиям информационной безопасности
Этапы проведения работ
1
Аудит
Анализ информационных ресурсов и активов компании на соответствие отраслевым стандартам (СТО БР ИББС, PCI DSS и т.д.).
2
Отчет по результатам аудита
Оценка уровня информационной безопасности. Рекомендации по устранению проблемных мест и приведению информационной системы в соответствие отраслевым нормам.
3
Контрольная проверка системы
После исправления заказчиком выявленных уязвимостей может быть произведена проверка качества выполненной работы.
Как проходит аудит?
  • изучаются начальные данные;
  • анализируются используемые в организации средства защиты информации, устанавливается их соответствие текущим нормам законодательства РФ;
  • проверяются конфигурационные файлы, имеющие непосредственное отношение к доступу в сеть;
  • проводится полное сканирование локальной сети;
  • ручными методами, а также с помощью специализированного оборудования исследуются конфигурации серверов.

Такая оценка защиты информации позволяет добиться идеального результата, будучи основанной на использовании как ручной проверки, так и применении специализированного оборудования, позволяющего установить минимальные сбои и отклонения.

Закажите бесплатную консультацию
Специалист свяжется с вами
и подробно ответит на все ваши вопросы
Соглашение о конфиденциальности и
неразглашении коммерческой тайны

Соглашение о конфиденциальности и неразглашении коммерческой тайны минимизирует риски утечки информации при IT аудите, т.к. в нем указываются меры ответственности за случаи несанкционированного разглашения соответствующих данных.

Важно!
Наша компания заключает аналогичные соглашения с каждым нашим сотрудниками. При этом ответственность за разглашение сохраняется после завершения взаимоотношений как между аутсорсером и клиентом, так и между аутсорсером и его сотрудниками.

Соглашение об уровне обслуживания (SLA) включает в себя:

  • Определение критических сервисов (пример 1с , crm, телефония)
  • Определение категорий инцидентов
  • Время реакции на инцидент
  • Время решения инцидента
  • Время восстановления работоспособности критического сервиса
  • Общее время неработоспособности сервиса (в месяц/год)
  • Размер ответственности

Скачать пример Соглашения о конфиденциальности
Скачать пример Соглашения об уровне сервиса (SLA)

Нам доверяют

Как повысить безопасность

Способы повышения уровня информационной безопасности на предприятие:

  • Проверка и настройка механизмов доступа к закрытой информации.
  • Установка надёжных средств идентификации пользователей.
  • Разработка и внедрение системы допусков.
  • Контроль использования электронных носителей информации и каналов их передачи.
  • Выделение и защита закрытых от свободного доступа зон в информационном массиве (базы данных, жёсткие диски, операционные системы).
  • Работа с персоналом и организация его обучения.
  • Использование специального оборудования и программных средств.

Аудит информационной безопасности компании – одно из основных направлений деятельности специалистов фирмы «БИТРЕЙД». Мы разработаем комплексную, многослойную и всестороннюю преграду от недобросовестных посягательств на цифровое пространство вашего бизнеса!

Итоги аудита информационной безопасности

Для каждого клиента создается собственная уникальная  информационная среда, отвечающая индивидуальным потребностям бизнеса. Гарантию надёжной защиты, учитывающей все особенности и специфику, даёт реализация всех рекомендаций указанных в отчетах по аудиту информационной безопасности. По мимо описания существующей системы, наши отчеты содержат:

  • Круг потенциальных угроз.
  • Рекомендаций по их устранению без снижения удобства в работе с данными и общей продуктивности системы.
  • Способы хранения целостности массивов цифровой информации.
  • Способы создания удобных и безопасных механизмов допуска, идентификации и авторизации для руководителей, рядовых сотрудников и клиентов.
  • Способы реализации принципов защиты документооборота.
  • Варианты применения спецоборудования, устройств и технических средств.
  • Рекомендации по внедрению программных средств, защищающих как отдельные файлы, так и крупные серверные парки.

По вопросам о сроках, стоимости и предварительной оценке объёма услуги свяжитесь с нашими бесплатными консультантами.

Закажите бесплатную консультацию
Специалист свяжется с вами
и подробно ответит на все ваши вопросы