Офис: Пн-Пт 9.00-18.00
Тех. поддержка: 9.00-21.00
Работаем с 44 и 223 ФЗ

Комплексный аудит

Анализ документации
Анализ документации на соответствие отраслевым нормам
Оценка установленной политики безопасности и организационно-распорядительной документации
Анализ сети
Анализ защищенности сети
Оценка соответствия текущих меры защиты корпоративной сети требованиям лучших мировых практик
Определение угроз
Моделирование угроз
Определение угроз, описание каналов утечки информации, тестирование защиты сети с помощью автоматических сканеров или пентеста
Рекомендации
Рекомендации по предотвращению нарушений
Перечень мер, необходимых для приведения информационной системы организации в соответствие требованиям информационной безопасности
Проведение IT аудита

Этапы проведения работ

1
Технический аудит
Анализ информационных ресурсов и активов предприятия на соответствие отраслевым стандартам (СТО БР ИББС, PCI DSS и т.д.).
2
Отчет по
Оценка уровня информационной защищенности. Рекомендации по устранению проблемных мест и приведению IT системы в соответствие отраслевым нормам.
3
Контрольная проверка системы
После исправления заказчиком выявленных уязвимостей может быть произведена проверка качества выполненной работы.
Консультация пользователей

Как проходит аудит?

  • изучаются начальные данные;
  • анализируются используемые в организации средства защиты информации, устанавливается их соответствие текущим нормам законодательства РФ;
  • проверяются конфигурационные файлы, имеющие непосредственное отношение к доступу в сеть;
  • проводится полное сканирование локальной сети;
  • ручными методами, а также с помощью специализированного оборудования исследуются конфигурации серверов.

Аудит безопасности информационных систем позволяет добиться идеального результата, будучи основанной на использовании как ручной проверки, так и применении специализированного оборудования, позволяющего установить минимальные сбои и отклонения.

Закажите бесплатную консультацию
Специалист свяжется с вами
и подробно ответит на все ваши вопросы
Договор IT аутсорсинга в СПБ

Соглашение о конфиденциальности и
неразглашении коммерческой тайны

Соглашение о конфиденциальности и неразглашении коммерческой тайны минимизирует риски утечки информации при IT аудите, т.к. в нем указываются меры ответственности за случаи несанкционированного разглашения соответствующих данных.

Важно!
Наша компания заключает аналогичные соглашения с каждым нашим сотрудниками. При этом ответственность за разглашение сохраняется после завершения взаимоотношений как между аутсорсером и клиентом, так и между аутсорсером и его сотрудниками.

Соглашение об уровне обслуживания (SLA) включает в себя:

  • Определение критических сервисов (пример 1с , crm, телефония)
  • Определение категорий инцидентов
  • Время реакции на инцидент
  • Время решения инцидента
  • Время восстановления работоспособности критического сервиса
  • Общее время неработоспособности сервиса (в месяц/год)
  • Размер ответственности

Скачать пример Соглашения о конфиденциальности
Скачать пример Соглашения об уровне сервиса (SLA)

Нам доверяют

Как повысить безопасность

Способы повышения уровня информационной безопасности на предприятие:

  • Проверка и настройка механизмов доступа к закрытой информации.
  • Установка надёжных средств идентификации пользователей.
  • Разработка и внедрение системы допусков.
  • Контроль использования электронных носителей информации и каналов их передачи.
  • Выделение и защита закрытых от свободного доступа зон в информационном массиве (базы данных, жёсткие диски, операционные системы).
  • Работа с персоналом и организация его обучения.
  • Использование специального оборудования и программных средств.

Аудит системы обеспечения информационной безопасности компании – одно из основных направлений деятельности специалистов фирмы «БИТРЕЙД». Мы разработаем комплексную, многослойную и всестороннюю преграду от недобросовестных посягательств на цифровое пространство вашего бизнеса!

Итоги аудита информационной безопасности предприятия

Для каждого клиента создается собственная уникальная  информационная среда, отвечающая индивидуальным потребностям бизнеса. Гарантию надёжной защиты, учитывающей все особенности и специфику, даёт реализация всех рекомендаций указанных в отчетах по аудиту безопасности информационных систем. По мимо описания существующей системы, наши отчеты содержат:

  • Круг потенциальных угроз.
  • Рекомендаций по их устранению без снижения удобства в работе с данными и общей продуктивности системы.
  • Способы хранения целостности массивов цифровой информации.
  • Способы создания удобных и безопасных механизмов допуска, идентификации и авторизации для руководителей, рядовых сотрудников и клиентов.
  • Способы реализации принципов защиты документооборота.
  • Варианты применения спецоборудования, устройств и технических средств.
  • Рекомендации по внедрению программных средств, защищающих как отдельные файлы, так и крупные серверные парки.

По вопросам о сроках, стоимости и предварительной оценке объёма свяжитесь с нашими бесплатными консультантами.

Закажите бесплатную консультацию
Специалист свяжется с вами
и подробно ответит на все ваши вопросы

Карта проезда