ИТ-АУДИТ

Оцениваем уровень защищенности только тех компонентов информационных систем, которые являются наиболее значимыми для бизнеса

Аудит информационных систем

Этапы работ:

  • Формирование плана аудита
  • Формирование рабочей группы
  • Сбор первичной информации и ее анализ
  • Анализ наиболее значимых активов
  • Формирование модели угроз и модели нарушителя
  • Анализ требований к безопасности информационной среды
  • Оценка рисков на основе полученной информации
  • Создание плана по управлению рисками
  • Разработка рекомендаций по управлению рисками
  • Разработка рекомендаций по устранению обнаруженных недочетов и узких мест в защите активов

Результат: Отчет по эффективности информационной системы компании

ОТЧЕТ ПО ЭФФЕКТИВНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОМПАНИИ

  • Актуальная информация о текущем уровне защиты информационной системы
  • Результат проверки наличия организационно-распорядительной документации, описывающей полномочия и ответственность сотрудников компании
  • Рекомендации по улучшению защиты текущей информационной системы и снижению рисков финансовых потерь, за счет выполнения всех мер по отказоустойчивости сервисов

Когда необходимо проводить такой IT-аудит?

  • Внедряете информационные системы (CRM, ERP и т.д.) и планируете автоматизацию бизнес-процессов компании
  • Планируется интеграция нового приложения с уже существующим
  • Внедряете новый модуль к уже существующей информационной системе
  • Нарушение целостности, доступности и конфиденциальности информации. Подозрение о хищении информации недобросовестными лицами внутри компании или за ее пределами.

ОТЧЕТ С РЕКОМЕНДАЦИЯМИ ПО УЛУЧШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ

  • Детальное отображение выявленных узких мест и недостатков, представляющих угрозу для бизнес-процессов компании, уровень их рисков, оценка возможностей злоумышленника ими воспользоваться
  • Описание сценариев, при помощи которых проводилось проникновение
  • Подробное описание структуры объектов тестирования
  • Методы и средства, использованные во время проведения теста на проникновение
  • Рекомендации по устранению обнаруженных узких мест и недостатков

ОТЧЕТ ПО УЛУЧШЕНИЮ ИНФОРМАЦИОННОЙ ЗАЩИТЫ АКТИВОВ КОМПАНИИ

  • Список всех выявленных узких мест в использовании инфоактивов персоналом компании
  • Перечень найденных уязвимостей, определение их критичности и последствий для компании (финансовые, материальные) в случае не устранения выявленных угроз
  • Рекомендации по устранению выявленных узких мест, ведущих к утечке конфиденциальной информации

Что вы получаете по услуге «IT аудит»

  • Базовый документ по информационной безопасноcти по стандратам ISO/IEC 27001:2015
  • Отчетность по результатам аудита
  • Рекомендации по устранению выявленных узких мест в информационной безопасности систем, оборудования и цифровых активах компании
  • Поэтапное устранение выявленных угроз силами наших IT-специалистов
  • Профессиональное и оперативное решение задач по информационной безопасности компании

Безотказная машина AIRNET STREAM позволит вашему бизнесу работать 24/7 и оптимизирует затраты на IT-персонал полностью или частично

Оставьте нам сообщение

Наши специалисты с удовольствием ответят на Ваши вопросы.