Перейти на версию для слабовидящих
Размер шрифта
A A A
Цветовая схема
a
a
a
Изображения
Развернуть панель

ЯКА МЕТА БІЗНЕСУ? 

Основним завданням бізнесу є отримання прибутку. Майже весь час витрачається на способи та методи його досягнення та примноження. І це правильно! 

АЛЕ... 

Впроваджуючи ІТ-сервіси безпеки для підприємств малого та середнього бізнесу, нажаль, спостерігаємо нерозуміння, а частіше небажання займатись збереженням НЕматеріальних статків. 

ЧОМУ?

 Ми виявили, що основними причинами є відсутність знань в сфері захисту нематеріальних активів, неусвідомлення їх цінності, економія на вузькоспеціалізованих фахівцях та беззахисність після настання інциденту. Тому, що частіш за все, ІТ-системи просто констатують інцидент, а підприємство втрачає активи, залишається з підмоченою репутацією та без моральної або матеріальної компенсації.

ЯКИЙ ВИХІД? 

Ми розробили та пропонуємо 3-етапну систему сервісного захисту Вашого бізнесу

Перший етап 

Обстеження та аналіз існуючого стану підприємства
1. З боку фізичної безпеки: - обстеження на предмет підслуховуючих та підглядаючих пристроїв в приміщеннях, переговорних, серверних 


 2. З боку ІТ-безпеки: - сканування зовнішнього та внутрішнього периметру інфраструктури, кінцевих пристроїв, маршрутизаторів, боардів, ПЗ тощо. Аудит ІТ-інфрастуктури з планом усунень вразливостей 

 3. З боку охорони праці: - аудит, перевірка системи охорони праці щодо забезпечення вимог законодавчих актів та виробничої ефективності, оцінка ризиків

 4. З боку правового захисту: - Правовий аудит з метою виявлення потенційних ризиків виникнення внутрішніх загроз для безпеки компанії

Другий етап 

Розробка та впровадження комплексу заходів безпеки
1. З боку фізичної безпеки: - розробка та встановлення систем вібровізуального захисту приміщень, переговорних, серверних 


 2. З боку ІТ-безпеки: - розробка та впровадження рішень та сервісів безпеки щодо комплексного захисту ІТ-інфраструктури, мережі, веб-сайтів, персональних комп'ютерів, даних тощо 

3. З боку охорони праці: - розробка та впровадження індивідуальної системи охорони праці на основі попереднього аудиту та перевірки 

 4. З боку правового захисту: - підготовка проектів внутрішніх документів, які необхідні для мінімізації правових ризиків і здійснення правової охорони прав та інтересів компанії

Третій етап

Притягнення до відповідальності, пошук та повернення втраченого
1. З боку фізичної безпеки: - пошук зниклих матеріальних активів. Встановлення місцезнаходження активів. Повернення активів 


 2. З боку ІТ-безпеки: - встановлення причин, джерел та особ які завдали збитки. Пошук пов'язаних осіб та подій в Інтернеті та соцмережах, першоджерел розповсюдження інформації, що ганьбить гідність 

 3. З боку охорони праці: - незалежне інспектування, розробка системи штрафів, проведення розслідувань в сфері охорони праці 

 4. З боку правового захисту: - формування доказової бази, підготовка стратегії правового захисту та безпосереднє здійснення правових заходів щодо позасудового і судового захисту порушених прав, стягнення заподіяної шкоди.

Детальніше про етапи захисту від Wolfson LLC:

ІТ-захист

1. На етапі обстеження та аналізу існуючого стану ІТ-інфраструктури (в тому числі і хмарної або гібридної ІТ-інфраструктури) проводиться сканування на предмет виявлення вразливостей зовнішнього та внутрішнього периметру, можливості експлуатації цих вразливостей. Проводиться аудит всіх Ethernet-пристроїв (комп’ютерів, маршрутизаторів, боардів, Wi-Fi-точок доступу), облікових даних, аналізується використання ліцензійного або дозволеного для використання на підприємстві програмного забезпечення. Сканування може проводитись, як по алгоритмам додержання стандартів HISPA, PCI DSS 6.* тощо, так і по власним потребам замовника. По результатам сканування (аудиту) надається план усунення недоліків з конкретними посиланнями на патчі, оновлення, нові версії ПЗ, БІОСу, прошивок та ін., із вказуванням таймінгу процесу. Аудит може виконуватись разово, так і регулярно. 
2. На етапі розробки та впровадження замовнику надається план усунення виявлених вразливостей, пропонується комплекс заходів та сервісів для забезпечення всебічного контролю та захисту критичних ресурсів, поведінкового аналізу співробітників, захисту веб-сайтів або веб-додатків, захисту периметру ІТ-інфраструктури та профілактичних заходів для мотивування співробітників виконувати вимоги по ІТ-безпеці. Встановлюється необхідне програмне забезпечення, віртуальні пристрої захисту ІТ-інфраструктури, проводиться повторне сканування та порівнюються результати з попереднім аудитом. Наведені послуги надаються як разово, так і з помісячною оплатою, як сервіс SecaaS (Security as a Service) 
3. На етапі пошуку втраченого проводиться розслідування інцидентів, які виявлено за допомогою встановлених Wolfson LLC інструментів в мережі та на кінцевих пристроях. Встановлюються причини інциденту, джерела та особи які завдали збитки або припустили виток інформації, персональних даних, об'єктів авторського права тощо (у випадку внутрішнього інциденту). У разі зовнішніх інцидентів (порушення авторського права, публікація матеріалів, що ганьбить гідність або шкодить діловій репутації тощо) проводиться пошук пов'язаних осіб та подій в Інтернеті та соцмережах до першоджерел розповсюдження інформації для передачі її на етап Правового захисту.

Датальніше про сервіси ІТ-безпеки за посиланням

ПРАВОВИЙ ЗАХИСТ

1.На етапі аналізу стану правової безпеки компанії: Правовий аудит з метою виявлення потенційних ризиків виникнення внутрішніх загроз для безпеки компанії, правовий аналіз стану документального оформлення взаємовідносин з менеджментом / персоналом компанії, наявності відповідних зобов'язань в частині використання, зберігання, розпорядження конфіденційною / комерційною інформацією і іншими активами компанії, відповідальності. Підготовка правових рекомендацій з метою мінімізації таких ризиків і можливості правової охорони прав та інтересів компанії. Правовий аналіз стану внутрішнього регулювання питань оформлення прав, а також зберігання, використання, розпорядження активами компанії (об'єкти інтелектуальної власності, конфіденційна / комерційна інформація, інші цінні активи). Правовий аналіз стану внутрішнього оформлення бізнес-процесів, пов'язаних з обігом конфіденційної / комерційної інформації, використанням інтелектуальної власності 
2. На етапі розробки і впровадження засобів правового захисту (послуга надається тільки після реалізації 1-го етапу):Підготовка проектів внутрішніх документів, необхідних для мінімізації правових ризиків і здійснення правової охорони прав та інтересів компанії, підготовка проектів і, при необхідності, організація впровадження відповідних договорів, положень, внутрішніх розпорядчих актів компанію з метою належного врегулювання взаємовідносин з менеджментом / персоналом компанії в частині використання, зберігання, розпорядження конфіденційною / комерційної інформації, відповідальності, а також можливої мінімізації недобросовісного використання такої інформації в разі звільнення менеджменту / персоналу з компанії. Підготовка проектів і, при необхідності, організація впровадження внутрішніх актів компанії з питань оформлення прав, а також зберігання, використання, розпорядження активами компанії (об'єкти інтелектуальної власності, конфіденційна / комерційна інформація, інші цінні активи). Підготовка проектів і, при необхідності, організація впровадження внутрішніх актів з організації бізнес-процесів компанії, пов'язаних з обігом конфіденційної / комерційної інформації, використанням інтелектуальної власності 
3. На етапі здійснення правових заходів щодо захисту порушених прав та інтересів компанії (з урахуванням фіксації порушень сервісами IT безпеки): - У разі виявлення засобами IT сервісів фактів порушень / зловживань з боку менеджменту / персоналу компанії щодо активів (конфіденційної / комерційної інформації, об'єктів інтелектуальної власності) - формування доказової бази, підготовка стратегії правового захисту та безпосереднє здійснення правових заходів щодо позасудового і судового захисту порушених прав, стягнення заподіяної шкоди.

ТЕХНІЧНИЙ ЗАХИСТ

1. На першому етапі проводиться створення моделі загроз , індивідуальної для кожного замовника. Враховуються види діяльності замовника, визначаються партнери, конкуренти, недоброзичливці та інше. За потреби, проводяться додаткові, більш поглиблені , перевірки осіб, що викликають підозру.Вивчається безпосередньо сам об’єкт на якому циркулює інформація з обмеженним доступом. Вираховуються усі можливі шляхи офіційного та негласного витоку інформації.Виконується перевірка приміщення (приміщень) об’єкта, проводиться пошукові заходи технічного характеру спрямовані на визначення наявності або відсутності пристроїв негласного з’йому інформації по радіоефіру, по мережах електроживлення, по телефонним, IT та іншим дротовим комунікаціям. Також перевіряються акустичні віброакустичні та оптичні канали. 
 2. Другий етап проводиться за результатами першого. Він включає в себе визначення та підбір технічних засобів, пристроїв та систем, які призначено для блокування несанкціонованого витоку конфіденційної інформації. Монтажні та пусконалагоджувальні роботи. Перевірку та оцінку технічної захищеності інформації, що циркулює на об’єкті. Крім встановлння віброакустичних та інших систем захисту, замовник отримує рекомендації та інструкції щодо подальшої роботи.

ОХОРОНА ПРАЦІ

1.Аудит, перевірка системи охорони праці щодо забезпечення вимог законодавчих актів та виробничої ефективності, оцінка ризиків. Експрес-аудит охорони праці. Отримання за короткий час професійного висновку про стан охорони праці на підприємстві та дані щодо ефективності системи управління охороною праці (СУОП).Комплексний аудит охорони праці. Включає: детальне вивчення та оцінку СУОП підприємства, оцінювання доказів аудиту (об’єктивної інформації, яку зібрав аудитор з охорони праці у процесі дослідження, яка може бути перевірена). - висновок аудиту охорони праці, який видається власнику підприємства (характеристика стану об’єкта аудиту, інформація про виявлені невідповідності (якщо вони є) об’єкта аудиту чинним законодавчим нормам, а також рекомендації щодо конкретних заходів, яких необхідно вжити з метою усунення наявних порушень (за необхідності). 
2. Розробка та впровадження індивідуальної системи охорони праці на основі попереднього аудиту та перевірки або без їх проведення. Розроблення та впровадження системи управління охороною праці на підприємстві (СУОП).Розроблення необхідної документації з охорони праці. Визначення переліку робіт з підвищеною небезпекою. Визначення прав, обов'язків і відповідальності керівника підприємства, керівників служб і підрозділів, а також працівників щодо охорони праці, внесення інформації до посадових інструкцій та інструкцій з охорони праці. Організація проведення інструктажів з питань охорони праці, методичних оглядів, навчання. Розроблення ефективної системи контролю дотримання працівниками вимог охорони праці. Забезпечення підприємства необхідною нормативно-правовою базою, розроблення основної документації з охорони праці. Планування та забезпечення ефективного розподілу коштів, що виділяються підприємством на охорону праці. 
3.Незалежне інспектування, розробка системи штрафів, допомога при спілкуванні з перевіряючими органами, проведення розслідувань в сфері охорони праці. Підготовка підприємства до перевірок контролюючими органами у галузі охорони праці. Супроводження перевірок контролюючими органами. Розроблення заходів щодо виконання наданих приписів та подань для усунення виявлених порушень. Надання консультаційної підтримки при проведенні розслідувань нещасних випадків на виробництві, підготовка необхідної документації. Надання усних і письмових відповідей з питань охорони праці. Підготовка відповідей органам, що здійснюють перевірку.

ЯКЩО НАВЕДЕНИХ ЗАХОДІВ ВАМ І ВАШОМУ ПІДПРИЄМСТВУ НЕДОСТАТНЬО, МИ МОЖЕМО ВПРОВАДИТИ КОМПЛЕКСНУ СИСТЕМУ ЗАХИСТУ ІНФОРМАЦІЇ (КСЗІ), ЗГІДНО ВИМОГ ДКЗІУ АБО ПРОВЕСТИ СЕРТИФІКАЦІЮ ЗА СТАНДАРТАМИ ISO/IEC 27001:2005