8 (495) 233-65-08
Заказать звонок

Аудит
информационной безопасности

Ваши активы
должны быть надёжно защищены

Как убедиться, что меры по защите
Вашей конфиденциальной информации
достаточны?
Действительно ли невозможно украсть Ваши деньги или заблокировать Ваши счета, карты и электронные кошельки?
 
Насколько Вы уверены, что деньги на
Ваших счетах надежно защищены?
Действительно ли Ваши сотрудники не сливают конфиденциальную информацию конкурентам и не используют инфраструктуру компании в собственных целях?

Ваш бизнес под прицелом

Что представляет угрозу вашему бизнесу   Что необходимо защищать в Вашей компании
Основные активы:
  • Коммерческая тайна: ноу-хау, технологии, наработки
  • База клиентов и поставщиков
  • Информация о взаимоотношениях с клиентами и поставщиками: цены, условия, объемы
  • Инфраструктура: сайт, база данных, программы и приложения, доступы и пароли
Финансы:
  • Электронные кошельки
  • Счета и карты
Операционная деятельность:
  • Благонадежность сотрудников
  • Четкий порядок действий в форс-мажорных ситуациях
  • Возможность быстрого восстановления системы после форс-мажоров
Соответствие требованиям государства:
  • Персональные данные
  • Требования регуляторов отрасли

Владение информацией по-прежнему
означает владение миром!

Можете ли Вы заранее просчитать потенциальный ущерб
от незакрытой бреши в Вашей Информационной безопасности?
Что случится с Вашей компанией, если произойдет следующее:
Утечка ноу-хау Коммерческие тайны Вашей компании будут раскрыты База клиентов достанется конкурентам База клиентов будет уничтожена Ваш клиент понесет убытки из-за утечки из Вашей компании
— Что случится с Вашей репутацией?
— Сможет ли Ваша компания пережить такой серьезный удар? — Сможете ли Вы покрыть все потери и расходы?
Вы должны быть полностью уверены,
что вся необходимая конфиденциальная информация
надежно защищена!
Если у Вас есть сомнения, и Ваша уверенность далека от 100%,
мы способны решить эту задачу.

Комплексный аудит
информационной безопасности включает:


Анализ безопасности
веб-приложений

Анализ соответствия политики безопасности
реалиям Вашего бизнеса

Анализ защищённости
ИТ-инфраструктуры

Проверка на защищенность
от хакерских и прочих атак

Проверка на защищенность
от технического шпионажа

Проверка на защищенность от атак
методом социальной инженерии и
выявление слабых точек в персонале

Проверка на возможные утечки
конфиденциальной информации

Тест на проникновение
(penetration test)

И многое другое

Как мы работаем

Аудит внутренней безопасности
Аудит внешней безопасности

Моделируем поведение
НЕОСТОРОЖНОГО СОТРУДНИКА,
который может:
  • Слить конфиденциальную информацию
  • Запустить вирусное-шпионское ПО
  • Разболтать коммерческую тайну
  • «Потерять» важную документацию
  • Предоставить доступы злоумышленникам
  • Слить пароли к корпоративным ресурсам

Моделируем поведение
ЗЛОНАМЕРЕННОГО СОТРУДНИКА,
который может:
  • Украсть базу клиентов
  • Украсть ноу-хау
  • Украсть конфиденциальные данные о клиентах
  • Слить порочащую репутацию информацию
  • Удалить все возможные данные
  • Заразить систему шпионскими программами

Сможете ли вы наказать злоумышленника?

Сможете ли Вы возместить ущерб репутации и кошельку?
  • Чтобы защитить свои интересы в суде, Вам предстоит:
  • Доказать вину злоумышленника
  • Аргументировать размер причиненного ущерба
  • Доказать свою правоту
  • Добиться взыскания ущерба
  • Добиться, при необходимости, заключения злоумышленника в тюрьму
Если же Вы не способны с этим справиться, Вам предстоит лишь надеяться,
что удача продолжит Вам улыбаться.
ВЗЛОМАТЬ ВАС до злоумышленников НАША РАБОТА
Подготовка
Атака
Отчет
Создаем стратегию проникновения
Собираем информацию
из открытых источников

  • Социальные сети
  • Сайт + упоминания в Интернет
ПОДГОТОВКА
Собираем информацию
из закрытых источников

  • Специальные базы
Анализ коммуникационных сетей
  • Wi-Fi
  • Локальная сеть
  • Телефония
Сценарии проникновения
  • Звонки
  • Встречи
  • SMS
  • E-mail
  • Взлом
Анализ физических объектов
  • Охрана
  • Пропуска
  • Доступы
Создаем стратегию проникновения
Техническое проникновение
  • Взлом web-приложений
  • Wi-Fi взлом
  • Взлом локальной сети
  • Взлом бизнес приложений
  • Взлом паролей
  • Взлом операционных систем
АТАКА
Социальное проникновение
  • Манипуляции сотрудниками
  • Phishing
  • «Вербовка» сотрудника
  • Зараженные письма
  • Выманивание паролей
  • Выманивание документов
  • Выманивание данных
Физическое проникновение
  • Кража документов
  • Зараженные флешки
  • Клавиатурные шпионы
  • Прослушка
  • Кража корреспонденции
  • Шпионское оборудование
О нашей работе
Ваша защита выстояла
ОТЧЕТ
Наши рекомендации
Ваша защита прорвана

Результат аудита информационной
безопасности

+
Наши гарантии не применять и не передавать полученную информацию и выявленные методы защиты 3-м лицам, оформленные в соответствии со всеми требованиями законодательства

Как использовать аудит
информационной безопасности

Пройдите аудит информационной безопасности и получите в свое полное распоряжение:
Достоверную информацию о текущем уровне Вашей безопасности Оценку эффективности расходования бюджетных средств
Экспертную оценку действиям Вашего отдела информационной безопасностим Рекомендации по дальнейшему развитию информационной безопасности

Почему Pointlane

Другие Pointlane
В процессе переговоров задействованы линейные менеджеры, заинтересованные исключительно в заключении сделки, которые упускают Ваши реальные потребности и интересы
Наша задача — выяснить Вашу реальную потребность до начала работы
Работа над проектом проводится линейными неопытными сотрудниками
Весь процесс работы над проектом проходит при непосредственном участии и под контролем самых квалифицированных специалистов компании
Неоправданно высокая стоимость
Наша задача – предлагать только тот набор услуг, который принесет максимальную ценность
Специализируются отдельно на работе только с документами и политиками или только на web и прочих приложениях
Комплексный аудит информационной безопасности учитывает все возможные риски: ИТ-атаки, утечки, технический шпионаж, провокации сотрудников и т.д.

Наши принципы

Под контролем Под микроскопом Строго конфиденциально

Каждый шаг вашего сотрудника находится под жестким контролем наших лучших специалистов

Мы тщательно и внимательно рассматриваем каждый актив/область Вашего бизнеса для того, чтобы обнаружить все возможные риски, даже самые незначительные

Вся информация, которую мы получаем от Вас или узнаем в процессе нашей работы – совершенно конфиденциальна. Все, что мы узнаем о Вас, все, что мы делаем только для Вас – строго конфиденциально.

Нам часто задают вопросы

Как Вы гарантируете, что Ваша услуга приведет к действительному результату?
Чем докажете, что вы профессионалы?
Умеете ли Вы решать специфические задачи?
Во-первых, мы гордимся результатами, которые уже получили наши клиенты. Мы способны предоставить Вам отзывы от наших клиентов, рассказать, какие задачи мы уже решали. При необходимости, организовать личную встречу с клиентами, чтобы Вы могли лично спросить их о нашей надежности. Наши сотрудники имеют соответствующие сертификаты. Мы постоянно участвуем в профессиональных мероприятиях, проходим обучение, а так же проводим собственные исследования. Мы можем предоставить список решаемых нами задач. Так же Вы можете обрисовать нам Вашу ситуацию, и мы с удовольствием расскажем Вам, как именно мы сможем решить для Вас эту задачу.

Нам доверяют

«Благодаря специалистам Pointlane мы смогли запустить веб-портал, соответствующий самым строгим требованиям к информационной безопасности бизнеса»
НТБ «Софт»
«Решения компании Pointlane позволили минимизировать возможные убытки обеспечив надежную работу бизнес-процессов Экспримо»
ООО «Экспримо»
«Специалисты Pointlane были внимательны, профессиональны и оперативны на протяжении всего периода проектных работ»
ООО «Old&New»
«Благодаря Pointlane мы получили легко масштабируемую и гибкую систему безопасности, понятную и прозрачную для нас самих»
ЗАО «Qiwi»
«Консалтинговая компания Poinlane помогла нам не только выполнить все требования законодательства, но и оптимизировать деятельность по ведению пенсионных счетов вкладчиков, а так же повысить уровень знаний наших работников»
НПФ «Родник»
«Подход Pointlane позволил привести бизнес-процессы в соответствие с требованиями законодательства без значительных изменений в инфраструктуре»
ЗАО «ЭЙС»
«Усилиями специалистов компании Pointlane Палата успешно прошла проверку – нарушений в области защиты персональных данных выявлен не был»
«Государственная Регистрационная Палата»
«Работа Pointlane позволила нам решить ряд вопросов информационной безопасности и наметить планы по развитию информационной безопасности в среднесрочной перспективе»
ЗАО «Золотой терем»
«Компания КроссФинанс полностью удовлетворена аудитом web-сайта www.crossfinance.ru проведенным компанией Pointlane»
ООО «КроссФинанс»
«Специалисты Pointlane выполнили заявленные работы в кратчайшие сроки, проявив высокий уровень квалификации, и были внимательны и оперативны на протяжении всего периода проектных работ»
ЗАО «Ericsson»
«Компания Pointlane полностью выполнила гарантийные обязательства в отношении проведенных ею работ»
ЗАО «Qiwi»
«Результаты Pointlane оправдали наши ожидания, несмотря на сложность работ»
ЗАО «Qiwi»
/
×

Заказать
обратный звонок



×

Пройдите бесплатный экспресс аудит
информационной безопасности

БЫСТРО
БЕСПЛАТНО
УДОБНО
Вы получаете понимание текущей ситуации в кратчайшие сроки
Не требует вовлечения ресурсов заказчика, как трудовых, так и материальных
Наши сотрудники проведут с Вами мини-интервью по телефону, Вам не нужно заполнять документацию самостоятельно
Если Вы владелец или
руководитель компании
Если Вы специалист
информационной безопасности
  • Вы получите понимание ключевых активов Вашего бизнеса и узнаете о критических угрозах направленных на Ваш бизнес.
  • Вы сможете оценить размер финансовых и иных потерь в случае реализации угроз Вашей безопасности.
  • Вы получите рекомендации, которые позволят Вам закрыть основные риски Вашей информационной безопасности.
  • В результате Экспресс-Аудита Вы узнаете, как закрыть основные угрозы без значительных финансовых вложений или привлечения дорогих специалистов.
  • Вы получите понимание, с чего начать развитие Информационной безопасности в Вашей компании;
  • Вы получите экспертную оценку выбранных путей развития Информационной безопасности;
  • Мы поможем Вам сформировать и защитить перед руководством стратегию развития Информационной безопасности.
Спасибо! Наш сотрудник свяжется с Вами
в ближайшее время