Применение ITIL и Cobit в области управления процессами и проектами службы ИБ

Применяя библиотеку ITIL в совокупности с лучшими международными техническими стандартами COBIT для построения процессов и управления задачами службы ИБ, мы помогаем заказчику внедрить лучшие из применяемых на практике методик организации работы подразделений, занимающихся предоставлением услуг в области информационных технологий.

1

Аудит и Консалтинг

В рамках аудита мы проводим независимую оценку состояния информационной безопасности предприятия и формируем рекомендации по усовершенствованию системы защиты данных. Консультации наших специалистов позволяют применить лучшие практики и стандарты в области построения и управления процессами и проектами ИБ.

1

Внедрение и Поддержка

Данные виды услуг после согласования SLA могут включать: поставку решения, установку, настройку, тестирование основных функций, «тонкую» настройку, интеграцию с критическими системами при необходимости, реакцию на инциденты и проблемы, замену оборудования в случае выхода из строя, технические консультации (настройка, устранение проблем, апгрейд, резервное копирование и т.д.), а также обучение персонала работе с решением.

1

Защита

Данная категория услуг, предоставляемая специалистами Бетта Секьюрити, позволяет клиенту создать полноценный процесс обеспечения информационной безопасности и сохранить конфиденциальность, целостность и доступность данных. Созданный процесс помогает минимизировать риск атак, а также полностью или частично предотвратить финансовые и репутационные потери заказчика.

1

MSSP

MSSP - предоставляет аутсорсинговые услуги мониторинга и управления устройствами и системами безопасности, такими как межсетевые экраны, IDS-ы, VPN-ы, сканеры уязвимостей и антивирусное ПО. MSSP провайдеры используют SOC центры повышенной доступности (используя свои собственные мощности или других ЦОД) для предоставления услуг в режиме 24/7. Это позволяет сократить количество оперативных сотрудников службы безопасности заказчика, которых нужно нанять, обучить и мотивировать, чтобы сохранить приемлемый уровень информационной безопасности.