Услуги в области кибер-безопасности

Услуги

Услуги в области кибер-безопасности

Узнайте больше

Практика «Делойта» по управлению рисками в сфере информационных технологий помогает компаниям находить решения для бизнес-процессов, внедрения технологий и управления операционными и финансовыми рисками. Наша цель – оказать содействие в оценке, управлении и контроле рисков, тем самым совершенствуя надежность систем и процессов во всех функциях.

Мы имеем глубокое понимание проблем отрасли, а также обладаем обширным опытом в сфере технологий, аудита и безопасности. Это позволяет нам определить реальное воздействие рисков на организацию и корректно сформулировать результаты нашего анализа и рекомендации в контексте деятельности конкретной компании. Наши специалисты являются сертифицированными аудиторами информационных систем (CISA).

Все компании обрабатывают конфиденциальную информацию, и их клиенты, деловые партнеры, регулирующие органы, акционеры и советы директоров рассчитывают на способность организации обеспечить надлежащую защиту таких данных. Несмотря на это, по-прежнему наблюдаются случаи взлома систем безопасности на высоком уровне с хищением корпоративных и персональных данных.

Вмешательство регулирующих органов в совокупности с нежелательным освещением в СМИ и ухудшением общественного восприятия образа компании заставляют организации незамедлительно принимать меры по анализу доверенной ими конфиденциальной информации, а также средств управления и противодействия утечкам.

Наши услуги:

  • Анализ потоков информации на предприятии для получения представления о том, как обращаются с конфиденциальными данными, где они хранятся, кто ими пользуется и каким образом они обрабатываются
  • Оценка вероятности и последствий утечки информации
  • Проверка имеющихся механизмов контроля и работы с информацией
  • Разработка планов ликвидации негативных последствий
  • Помощь в выборе и внедрении автоматизированной системы программного обеспечения по предотвращению потери данных

Предотвращение утечки информации

Для снижения риска мошенничества и совершения неавторизованных операций контроль над двумя или более этапами процесса не должен сосредоточиваться в руках одного человека. Это так называемое разделение (распределение) полномочий. 

Вот простой пример: сотрудник бухгалтерии получает доступ к реквизитам поставщика для внесения изменений и осуществления платежей, что может привести к совершению недобросовестных действий – сотрудник может оформить фиктивного поставщика и осуществить выплаты самому себе. По опыту нам известно, что большинство проблем, связанных с разделением полномочий, возникают из-за того, что при разработке бизнес-процессов компания не учла возможные риски. Очень часто разработке, функционированию и контролю над системой разделения полномочий внутри организации не уделяется достаточное внимание.

Наши услуги: 

  • Проверка разделения полномочий в с SAP системах компании дает ясную картину нарушений и выявляет их возможные последствия.
  • Внедрение или оптимизация автоматизированных контролей в SAP системах посредством автоматизации и рационализации действующих контролей или внедрения автоматизированных решений для мониторинга настроек и данных SAP систем.
  • Поддержка внедрения решений SAP GRP Access Control, для автоматизации управления доступом к SAP системам.

Разделение полномочий в системах управления предприятием (ERP)

Для того чтобы выжить в условиях современного высоко конкурентного рынка и при этом соответствовать внешним требованиям, компаниям необходимо внедрять и поддерживать в рабочем состоянии инфраструктуру управления безопасностью, включая сотрудников, процессы и технологии.

Наши услуги:

  • Оценка риска, разработка стратегий защиты информации, анализ примеров из бизнес-практики и составление сценариев внедрения.

Соответствие требованиям информационной безопасности

Необходимость обеспечения непрерывности деятельности организации и устойчивости к сбоям сегодня актуальна как никогда ввиду того, что все больше компаний переходят на круглосуточный режим работы без выходных и все более ощущается зависимость успешного ведения бизнеса от применения тех или иных технологий.

Растущие ожидания заинтересованных лиц и нормативные требования становятся причиной потребности в применении подхода, предусматривающего управление как краткосрочными, так и долгосрочными последствиями нештатных ситуаций, затрагивающих сотрудников, процессы, системы, или события внешнего характера.

Наши услуги:

  • Анализ текущего состояния и последствий для деятельности
  • Управление программой обеспечения непрерывности деятельности компании
  • Разработка планов обеспечения непрерывности деятельности компании
  • Тестирование системы обеспечения непрерывности деятельности компании, программы обучения

Непрерывность деятельности и устойчивость к сбоям

Мы помогаем нашим клиентам определить и оценить риски, связанные с дизайном и эффективностью построения информационной инфраструктуры, общих компьютерных контролей, системы информационной безопасности и автоматизированных бизнес-процессов. вы будете уверены, что ваши ИТ системы надежны, готовы к работе, защищены и функционируют в соответствии c лучшими практиками.

Наши услуги включают:

  • Аудит информационных систем
  • Аудит компьютерных приложений
  • Внедрение методик CobiT и ITIL
  • Обучение в области ИТ безопасности или ИТ внутреннего аудита

При проведении независимой оценки наши профессионалы помогут установить ИТ процессы, которые эффективно управляют рисками и соответствующими процессами. Методология компании «Делойт» помогает оценить ИТ риски и внедрить необходимые контрольные процедуры, чтобы уменьшить эти риски или избежать их. Мы поможем разработать наиболее эффективные действия для Управлений ИТ с точки зрения лучших практик и требований к информационной безопасности.

Мы используем специализированные инструменты и методологии, которые способствуют тщательной проверке ERP приложений (Oracle Financials, SAP, People Soft и т. д.) с точки зрения оценки автоматизированных бизнес-процессов как единого целого, а не отдельно взятого прикладного программного обеспечения.

Аудит информационных систем