Друзья сайта

сразу деньги товар деньги фото

кофе зеленый

Меню сайта
Категории раздела
vipcoffee ВИПКОФЕ [1]
vipcoffee; ВИПКАФЕ, ВИПКОФЕ; Мы научим вас как начать свой бизнес в сети интернет! Cразу деньги товар, деньги фото,... кофе зеленый... (Деньги это любовь читать - Деньги на фото - Фотоальбомы - Фото денег в различном сочетании)... $MYINF_33$
Мои статьи [41]
Статья 1252.ГК Защита исключительных прав; Статьи 1301, 1311, 1515, 1538 Кодекса; Статья часть третья 32.4 КоАП РФ; Статья 1301. ГК; Статья 1253. ГК; Статьи 1250, 1252 и 1253 Кодекса.; Статья 7.12; Статья 14.33 часть 2Кодекса; Федеральн. законы N 193-ФЗ, от 22.06.2007 N 116-ФЗ; Статья 146. УК; Федеральн. законы N 162-ФЗ, от 09.04.2007 N 42-ФЗ; ... утратил силу. - Федеральный закон от 08.12.2003 N 162-ФЗ; ...
Опыт внедрения [23]
Опыт внедрения инновационных программ, образовательных, sap, crm, опыт внедрения системы, качества, менеджмента, бюджетирования.
Законодательство... [17]
Юридическо правовые аспекты: • Чем грозит использование пиратских компьютерных программ (Правоохранительные проверки; ответственность) • Борьба с «корпоративными пиратами» «По мягкому месту» • Какова ответственность за использование контрафактного ПО? • В соответствии с законодательством Российской Федерации... • Cтатья 11.п. 18 закона о милиции; Статья 1252.ГК Защита исключительных прав; Статьи 1301, 1311, 1515, 1538 Кодекса; Статья часть третья 32.4 КоАП РФ; Статья 1301. ГК; Статья 1253. ГК; Статьи 1250, 1252 и 1253 Кодекса.; Статья 7.12; Статья 14.33 часть 2Кодекса; Федеральн. законы N 193-ФЗ, от 22.06.2007 N 116-ФЗ; Статья 146. УК; Федеральн. законы N 162-ФЗ, от 09.04.2007 N 42-ФЗ; ... утратил силу. - Федеральный закон от 08.12.2003 N 162-ФЗ; ... ... • Использование не лицензионных компьютерных программ влечет гражданско-правовую, административную и уголовную ответственность... ...
Примеры лицензий [5]
... Лицензия на комплект программ для... Альтернативного... в фирме... Юридическо правовые аспекты...
Юридическо правовые аспекты [0]
Юридическо правовые аспекты • Чем грозит использование пиратских компьютерных программ (Правоохранительные проверки; ответственность) • Борьба с «корпоративными пиратами» «По мягкому месту» • Какова ответственность за использование контрафактного ПО? • В соответствии с законодательством Российской Федерации... • Cтатья 11.п. 18 закона о милиции; Статья 1252.ГК Защита исключительных прав; Статьи 1301, 1311, 1515, 1538 Кодекса; Статья часть третья 32.4 КоАП РФ; Статья 1301. ГК; Статья 1253. ГК; Статьи 1250, 1252 и 1253 Кодекса.; Статья 7.12; Статья 14.33 часть 2Кодекса; Федеральн. законы N 193-ФЗ, от 22.06.2007 N 116-ФЗ; Статья 146. УК; Федеральн. законы N 162-ФЗ, от 09.04.2007 N 42-ФЗ; ... утратил силу. - Федеральный закон от 08.12.2003 N 162-ФЗ; ... ... • Юридическо правовые аспекты использование не лицензионных компьютерных программ влечет гражданско-правовую, административную и уголовную ответственность... ...
Тарифы [1]
Тарифы, прайс лист, договора, лицензии, реквизиты,
Охранные системы безопасности, видеонаблюдение. [2]
Охранные системы безопасности и связи: видеонаблюдение, контроля доступа, охранные системы безопасности, охранная сигнализация и видеонаблюдение - охрана квартир, домов и организаций, камеры, цифровые видеорегистраторы, миниатюрные камеры новости ...
Невозможные фигуры [1]
Абстрагирование ИТ, невозможные фигуры в реальности, психолог, абстракция, абстргироваться, сложные пространственные пространствения исследование мышления...
Наш опрос
Оцените мой сайт
Всего ответов: 116
Статистика

Абстрагирование ИТ счетчик посещенийАбстрагирование ИТ счетчик посещений

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Абстрагирование ИТ

Яндекс цитирования
Чат
Фото
ПЕРЕВОДЧИК
 Словарь Dictionary

Пятница, 19.04.2024, 13:29
Приветствую Вас Гость

Каталог статей

Перейти к Все Статьи

Главная » Статьи » Мои статьи

Можно ли доверить безопасность в сфере ИТ сторонней организации? Аутсорсинг информационной безопасности Вашей компании

Аутсорсинг информационной безопасности Вашей компании

Создают ли информационные технологии угрозу безопасности Вашей компании?

К сожалению, за всё надо платить. И за те плюсы, что дают современному бизнесу информационные технологии, как это не прискорбно, тоже. Давно уже стала банальной мысль, что с развитием современных технических средств число угроз для систем, использующих такие средства, возрастает. Какие это угрозы? В первую очередь - умышленные или случайные действия собственных сотрудников, постоянные вирусные и спам-атаки, заказные попытки взлома, а также стихийные бедствия. Главный ущерб от таких действий - утечка конфиденциальной информации. Далее по степени серьезности могут следовать уничтожение данных, внесение в эти данные несанкционированных изменений, выход из строя аппаратных или программных средств, внедрение "чужих" программных средств и т.д. Интересные результаты о классификации подобных рисков со стороны руководителей и специалистов по информационной безопасности (ИБ) дало всероссийское исследование Внутренние ИТ-угрозы России, проведенное компанией Infowatch. Особенно хочется обратить внимание на следующий факт. Если сложить вместе все угрозы, которые так или иначе завязаны на собственных сотрудников, как то: действия инсайдеров, вредоносные программы (в большинстве случаев запускаемые именно сотрудниками), а также халатность, - получается совсем неприглядная картина. Безусловно, всё это можно расценивать, как очередные рекламные страшилки. А можно - как повод задуматься и попытаться найти решение этих непростых вопросов. Никоим образом не претендуя на полноту охвата, хочется остановиться на одном из возможных решений - аутсорсинге, передаче функций обеспечения информационной безопасности специализированной сторонней компании. Для нас такое решение представляет собой естественное продолжение классической услуги " Системное администрирование на базе ИТ-аутсорсинга". Не зря существует "народная" мудрость: "Наиболее безопасная сеть - хорошо-администрируемая сеть." Без всестороннего комплексного подхода, который устанавливает единую политику безопасности и строгий текущий контроль, существенно снизить ИТ риски практически невозможно. Постоянное развитие информационных технологий вызывает появление целого ряд новых проблем, которые должны оперативно фиксироваться и решаться специалистами по информационной безопасности.

Можно ли доверить безопасность в сфере ИТ сторонней организации?

Попробуем ответить на этот вопрос от противного. В каждой организации есть пользователи, обладающие практически неограниченными правами в сети. Это сетевые администраторы. Они никому неподконтрольны и могут делать в сети практически все, что угодно. Как правило, они используют свои неограниченные права для выполнения своих функциональных обязанностей. Но представьте на минуту, что администратор чем-то обижен. Будь-то низкой зарплатой, недооценкой его возможностей, местью и т.п. Известны случаи, когда такие обиженные администраторы "портили кровь" не одной компании и приводили к очень серьезному ущербу. Готовы ли Вы к такому повороту событий? Думаю, что нет.

С другой стороны аутсорсинг - это практически единственная возможность обеспечить надлежащий уровень безопасности для компаний среднего и малого бизнеса при минимизации вероятности развития событий по сценарию описанному выше, разумном уровне затрат, и их полной прозрачности. Знания, опыт, профессионализм, умение соединять теорию и практику, понимание потребностей и запросов бизнеса, ориентация на конечный результат, долгосрочное сотрудничество и партнерство - вот то, что отличает компанию предлагающую аутсорсинг от наемного работника. В этом смысле, информационная безопасность как упорядоченность и организованность информационных процессов и хранения информации, направлена, как и аутсорсинг, на повышение эффективности и устойчивости бизнеса.

Как Вам помочь?

Поскольку безопасность всегда связана с определенными угрозами, а наличие самых разных угроз постоянно во времени, то и саму защиту следует строить как непрерывный процесс. В этом процессе можно выделить следующие ключевые направления:

  • определение угроз, разработка и внедрение политик безопасности, нормативов и правил работы для пользователей;
  • аудит и контроль за работой пользователей, приложений, операционных систем;
  • аудит и контроль хранилищ данных;
  • аудит и контроль каналов передачи информации;
  • выявление и контроль над возможными каналами утечки информации;
  • документирование информационных потоков и процессов;
  • организация обучения и повышения квалификации пользователей.

Проиллюстрируем это на примере. Фирма "А" строит свою защищенную информационную систему. В основании всего находятся угрозы. Допустим, в фирме "А" угрозу определили, как "увод" на сторону бухгалтерской базы и базы клиентов. Тогда меры противодействия этому могут быть следующими (сразу хочу сказать, что данные меры противодействия относятся к обычным людям, для киношных злодеев творящих зло ради зла, безусловно, необходимы другие способы воздействия):

  • использование "тонких" бездисковых рабочих мест, запрет использования гибких дисков, USB-накопителй - противодействует выносу информации на съёмных носителях;
  • использование системы мониторинга электронной почты - препятствует пересылке информации с помощью e-mail;
  • использование системы мониторинга печати - убирает возможность бесконтрольной распечатки данных;
  • система аудита телефонных звонков - может противодействовать передаче конфиденциальных данных по телефону;
  • централизованное хранение данных пользователя на одном терминальном сервере дает возможность оперативного контроля за ВСЕМИ пользовательскими данными, в том числе службами мгновенного обмена сообщениями(icq, messenger и др.);
  • политики безопасности запрещают запуск произвольных программ (кроме разрешенных), изменение настроек системы и ограничивают доступ к конфиденциальным данным.

Почему это Вам выгодно?

Первое и главное. Аутсорсинг дает Вам возможность привлечь к работе в своей компании высококлассных профессиональных специалистов, которых при обычном способе работы Вы не смогли бы себе позволить. В смысле информационных технологий, это дает Вам возможность перейти в абсолютно другую качественную плоскость, решить все свои застарелые проблемы, получить позитивный импульс развития и образно говоря "пересесть с Запорожца в Мерседес". Аутсорсинг позволяет руководству сконцентрироваться на основном бизнесе компании, не тратить силы, время и внимание на решение "непрофильных" вопросов, уменьшить издержки по содержанию собственного штата сотрудников: компьютер, оборудование рабочего места, аренда площадей под рабочее место, налоговые платежи и отчисления на фонд оплаты труда. В общем, все по пословице: "Сэкономленный пенни - заработанный пенни." Поднять качество используемых в компаниях Информационных Технологий (ИТ) до уровня лучших мировых стандартов, чем повысить эффективность бизнеса заказчика. Поэтому выбранная стратегия направлена на удовлетворение постоянно растущих потребностей клиентов. Это даёт Вам возможность использовать качественные и экономичные услуги, квалифицированную помощь в решении задач в сфере ИТ. Для минимизации затрат и максимального удобства клиента, обеспечить выбор оптимального решения: поставкой и настройкой необходимого оборудования, программного обеспечения, систем связи.

  • средства коллективной работы, средства борьбы со спамом
  • решения в области обеспечения ИТ-безопасности
  • комплексное обслуживание малых и средних предприятий, выполнение функций отдела ИТ этих предприятий (аутсорсинг)
  • консультации, поддержка в сфере ИТ (консалтинг)
  • проектирование, создание и обслуживание информационных систем
  • квалификация и опыт работы
  • понимание бизнес-проблем заказчика
  • заинтересованность в повышении эффективности бизнеса клиента
  • высокое качество и надёжность
  • комплексное решение проблем
  • быстрота реагирования и готовность всегда прийти Вам на помощь




См.: Зачем компаниям нужен качественный консалтинг ит-аутсорсинг и ит-аутстаффинг?
См.: Системное администрирование на базе ИТ-аутсорсинга

См.: Снижение TCO ИТ (total cost of ownership, совокупная стоимость владения).
Категория: Мои статьи | Добавил: abstrag (03.05.2010) W
Просмотров: 2055 | Теги: USB, доверить, информационной, сторонней организации, угрозу, Аутсорсинг, безопасность, политик безопасности, угроз, выгодно | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Поиск
Форма входа
Ссылки
игры

Онлайн игры бесплатно
Аркады и экшн [86]
Настольные [14]
Головоломки [64]
Слова [5]
Поиск предметов [23]
Стратегии [7]
Другие [5]
Многопользовательские [9]

Магия слов
Cannon Man
Чудо ферма
Башенки
Королевство фей 2
Скрытые чудеса глуби...
Фишдом
Divine Division
Game for Money
Древняя пещера

НОВОСТИ