Управление рисками

Подумайте, насколько ваша организация зависит от своей информационной инфраструктуры.

Что произойдёт, если перестанет работать ваш сайт? Если сломается жесткий диск с базой данных? Если на компьютер главного бухгалтера попадёт вредоносная программа, нацеленная на воровство денег через клиент-банк? Всё это – риски современного бизнеса. Их можно просто принимать, а можно заранее готовиться.

Выявляем риски

Мы вместе посмотрим, из чего состоит ваша инфраструктура. Наш опыт подскажет, какая её часть может быть подвержена атаке злоумышленников, а где риском будет недостаточная оборудования.

Изменяем подходы

Какие-то события можно предотвратить. Возможно где-то необходимо настроить резервное копирование или обновить программное обеспечение. Может быть потребуется внедрить дополнительные системы обеспечения безопасности. Помочь программистам обучиться приёмам безопасного программирования. В любом случае, необходимо организовать тотальный мониторинг вашей информационной системы, чтобы своевременно выявлять возможные инциденты.

Готовимся к войне

Если неприятное для вас событие уже случилось, наша с вами задача – не дать ему развиться в катастрофу. Для этого нужны слаженые и заранее подготовленные действия всех сотрудников вашей организации. Мы с вами подготовим:

  • План восстановления после аварии (disaster recovery plan) – это очень важный документ, в котором описывается, как сохранить непрерывность вашей деятельности в катастрофической ситуации. Даже если такое случилось и у вас перестала работать база данных. Если сгорел центр обработки данных. Если экскаватор повредил кабели связи. Согласитесь, в такой ситуации лучше заранее знать, как вы будете работать и чем будете пользоваться.
  • План реагирования на инцидент – не все негативные события влекут катастрофические последствия. Но лучше всего, чтобы сотрудники вашей организации заранее знали, что будут делать в этой ситуации. И это касается не только IT-специалистов Что будет отвечать техническая поддержка? Какой пресс-релиз выпустит ваша PR служба?

Проведём обучение сотрудников, объясним им смысл каждого из этих документов. Проведём несколько тренировок.

Мониторим

Построение эффективной системы мониторинга кибербезопасности – сложная задача, зачастую требующая высококвалифицированных специалистов и дорогостоящего оборудования. Мы используем собственную систему мониторинга, готовую и настроенную так, чтобы обеспечить непрерывный контроль за вашей инфраструктурой.

Кейс с интернет-магазином

Сотрудники интернет-магазина заметили, что из поисковых систем на их сайт стали приходить и покупать товары гораздо реже. Некоторые покупатели писали, что находили в поисковике интересующий товар, кликали по нему и… Попадали на аналогичный товар совсем в другом интернет-магазине.

В чем же была проблема?

Кейс с интернет-магазином

Сотрудники интернет-магазина заметили, что из поисковых систем на их сайт стали приходить и покупать товары гораздо реже. Некоторые покупатели писали, что находили в поисковике интересующий товар, кликали по нему и… Попадали на аналогичный товар совсем в другом интернет-магазине.

В чем же была проблема?

Кейс с интернет-магазином

Сотрудники интернет-магазина заметили, что из поисковых систем на их сайт стали приходить и покупать товары гораздо реже. Некоторые покупатели писали, что находили в поисковике интересующий товар, кликали по нему и… Попадали на аналогичный товар совсем в другом интернет-магазине.

В чем же была проблема?