Управление рисками
Подумайте, насколько ваша организация зависит от своей информационной инфраструктуры.
Что произойдёт, если перестанет работать ваш сайт? Если сломается жесткий диск с базой данных? Если на компьютер главного бухгалтера попадёт вредоносная программа, нацеленная на воровство денег через клиент-банк? Всё это – риски современного бизнеса. Их можно просто принимать, а можно заранее готовиться.
Выявляем риски
Мы вместе посмотрим, из чего состоит ваша инфраструктура. Наш опыт подскажет, какая её часть может быть подвержена атаке злоумышленников, а где риском будет недостаточная оборудования.
Изменяем подходы
Какие-то события можно предотвратить. Возможно где-то необходимо настроить резервное копирование или обновить программное обеспечение. Может быть потребуется внедрить дополнительные системы обеспечения безопасности. Помочь программистам обучиться приёмам безопасного программирования. В любом случае, необходимо организовать тотальный мониторинг вашей информационной системы, чтобы своевременно выявлять возможные инциденты.
Готовимся к войне
Если неприятное для вас событие уже случилось, наша с вами задача – не дать ему развиться в катастрофу. Для этого нужны слаженые и заранее подготовленные действия всех сотрудников вашей организации. Мы с вами подготовим:
- План восстановления после аварии (disaster recovery plan) – это очень важный документ, в котором описывается, как сохранить непрерывность вашей деятельности в катастрофической ситуации. Даже если такое случилось и у вас перестала работать база данных. Если сгорел центр обработки данных. Если экскаватор повредил кабели связи. Согласитесь, в такой ситуации лучше заранее знать, как вы будете работать и чем будете пользоваться.
- План реагирования на инцидент – не все негативные события влекут катастрофические последствия. Но лучше всего, чтобы сотрудники вашей организации заранее знали, что будут делать в этой ситуации. И это касается не только IT-специалистов Что будет отвечать техническая поддержка? Какой пресс-релиз выпустит ваша PR служба?
Проведём обучение сотрудников, объясним им смысл каждого из этих документов. Проведём несколько тренировок.
Мониторим
Построение эффективной системы мониторинга кибербезопасности – сложная задача, зачастую требующая высококвалифицированных специалистов и дорогостоящего оборудования. Мы используем собственную систему мониторинга, готовую и настроенную так, чтобы обеспечить непрерывный контроль за вашей инфраструктурой.
Кейс с интернет-магазином
Сотрудники интернет-магазина заметили, что из поисковых систем на их сайт стали приходить и покупать товары гораздо реже. Некоторые покупатели писали, что находили в поисковике интересующий товар, кликали по нему и… Попадали на аналогичный товар совсем в другом интернет-магазине.
Кейс с интернет-магазином
Сотрудники интернет-магазина заметили, что из поисковых систем на их сайт стали приходить и покупать товары гораздо реже. Некоторые покупатели писали, что находили в поисковике интересующий товар, кликали по нему и… Попадали на аналогичный товар совсем в другом интернет-магазине.
Кейс с интернет-магазином
Сотрудники интернет-магазина заметили, что из поисковых систем на их сайт стали приходить и покупать товары гораздо реже. Некоторые покупатели писали, что находили в поисковике интересующий товар, кликали по нему и… Попадали на аналогичный товар совсем в другом интернет-магазине.