Информационная безопасность

Процесс работы

Мы постоянно совершенствуем процессы взаимодействия с клиентом для достижения максимальной эффективности.

1

Постановка задачи и уточнение состава работ На первом этапе нам совместно с Вами необходимо утвердить порядок проведения и состав работ, определить временные рамки и границы обследования. Также нужно понять, чем вызвана необходимость в аудите информационной безопасности Вашей компании: серьезные изменения в ИТ-инфраструктуре, изменение стратегии развития или состава бизнес процессов, расширение компании? В зависимости от причины аудита мы сможем составить наиболее полный план работ, затрагивающий только интересующие Вас сферы.

2

Сбор данных в соответствии с перечнем работ Утвердив состав и план работ, мы проводим сбор всех необходимых данных: информации о документации, касающейся информационной безопасности, данных о программно-аппаратном обеспечении, информации об установленных средствах защиты, существующие политики безопасности и т.д. Также при необходимости наши сотрудники могут провести: интервью с сотрудниками Вашей компании, осмотр помещений, наблюдение за прохождением интересуемых процессов и т.д.

3

Анализ собранных данных После сбора необходимой информации мы начинает процесс её анализа для оценки текущего уровня безопасности Вашей компании. На основании полученных выводов мы сможем сформулировать полный набор требований к будущей системе, обеспечивающей высокий уровень защиты информации в Вашей компании.

4

Оценка рисков После анализа собранных данных определяются и оцениваются риски, которым может быть подвержена Ваша компания. Риск определяется как произведение финансовых потерь Вашей компании от его реализации на саму вероятность этой реализации. На основании полученных значений мы делим риски на три группы: низкие (фактически не представляют угрозы для компании), средние (представляют угрозы со средними потерями) и высокие (представляют угрозы с большими потерями). Для высоких и средних рисков мы разрабатываем рекомендации по их урегулированию (низкие риски обычно не рассматриваются, поскольку потери в результате их наступления оцениваются ниже, чем затраты на реализацию мер по их решению).

5

Разработка рекомендаций На последнем этапе происходит резюмирование всей проанализированной информации. Мы формируем детальный отчет, в котором указываем все выявленные уязвимости в Вашей системе защиты, возможные угрозы, источники этих угроз, а также пишем рекомендации по повышению уровня информационной безопасности Вашей компании. Также, если Вы решите реализовать предоставленные нами рекомендации, наши специалисты готовы предложить услуги по внедрению необходимых рекомендаций в структуру Вашей компании.