Аудит информационной безопасности
Независимая экспертная оценка защищенности информационной системы компании с учетом таких факторов, как персонал, процессы и технологии. Основной целью аудита является определение соответствия применяемых в организации защитных мер выбранным критериям информационной безопасности.
Результат аудита – это анализ соответствия требований бизнеса текущему уровню зрелости ИТ-инфраструктуры, выраженный в виде отчета.
Отчет предоставляет полную картину информационной системы компании:
- Полную картину серверов, рабочих станций, мобильных устройств, сетевого оборудования, какие роли исполняют серверы, какие мощности и ресурсы выделены под серверы, что облегчает инвентаризацию и вносит ясность в капиталовложения, позволяет прогнозировать и эффективно корректировать бюджет.
- Заказчик видит все участки, объекты и каналы передачи информации, схему передачи, обработки и хранения информации в компании, может управлять информацией в бизнес-процессах, организовывать защиту передачи данных, безопасное хранение и резервное копирование коммерческой информации.
Отчет описывает программное обеспечение, используемое в компании:
-
Заказчик видит все программное обеспечение (ПО), установленное в компании, видит программы, использующиеся в работе, принимает решение об экономии средств на программное обеспечение, отказавшись от дорогостоящих программ или заменив их бесплатными аналогами. Располагая подобной информацией, можно корректно оценить необходимость финансовых вложений в ПО, оптимизировать затраты, подобрав оптимальную схему лицензирования.
Отчет описывает информационные инструменты и бизнес-процессы компании:
- Производится анализ нормативно-правовой базы, внутренних документов и регламентов, принятых в компании, по работе с коммерческой информацией.
- Составляется карта основных бизнес-процессов в работе ИТ, напрямую влияющих на мероприятия по защите информации.
- Выделяются основные проблемы при взаимодействии ИТ и бизнеса, присваивается уровень модели зрелости ИТ-компании, определяются способности ИТ-процессов.
- Исследуются информационные инструменты, определяется их эффективность и предлагается оптимизировать их или заменить на более действенные.
- Позволяет понять уровень защищенности от кражи своих платежных инструментов, такие, как клиент-банк.
- Позволяет повысить производительность и гибкость инструментов бухгалтерского и управленческого учета, таких как 1С.
- Расширяет функциональность и контроль инструментов внутреннего документооборота и отработки поручений.
- Позволяет внедрить новые инструменты для повышения производительности труда и облегчения выполнения задач в коллективной деятельности, например, корпоративные средства общения (защищенные телефония и обмен текстовыми сообщениями).
Рекомендации отчета основываются на российских и международных стандартах в области информационных технологий
Соответствие ГОСТам обязательно для бюджетных и некоторых коммерческих организаций, позволяет выполнять требования российского законодательства. Соответствие стандартам организаций ISO и IEC «семейства» 27000 говорит не только о выполнении требований российского законодательства, но и следовании новейшим международным рекомендациям в области безопасности.
пользователей
и веб-решения