Top.Mail.Ru
Приоритеты развития
Список шагов, для повышения устойчивости бизнеса
Контроль ситуации
Получите собственную независимую оценку
Ясность по рискам
Увидите где, бизнес уязвим перед кибер-угрозами
Оцените вероятность хакерского взлома или уничтожения информации вашей компании.
15 вопросов ПРО ИБ, КОТОРЫЕ ДОЛЖЕН ЗНАТЬ КАЖДЫЙ РУКОВОДИТЕЛЬ
Для заполнения чек-листа на требуется наличие навыков в области кибер-безопасности и информационных технологий.
ДЛЯ РУКОВОДИТЕЛЯ ИЛИ СОБСТВЕННИКА КОМПАНИИ
ВНИМАНИЕ! Если более 3-х пунктов находится в категории "ПЛОХО (РИСК)", необходимо провести аудит кибер-безопасности предприятия
ПРОЙДИТЕ ЧЕК-ЛИСТ И ВЫ ПОЛУЧИТЕ
Ясность по рискам. Увидите где , бизнес уязвим.
Контроль ситуации. Получите собственную независимую оценку безопасности.
Приоритеты развития. Список шагов, для повышения устойчивости бизнеса.
ПРОЙДИТЕ ЧЕК-ЛИСТ И ВЫ ПОЛУЧИТЕ
Ясность по рискам
Увидите где , бизнес уязвим.
Контроль ситуации
Получите собственную независимую оценку безопасности.
Приоритеты развития
Список шагов, для повышения устойчивости бизнеса.
ЧЕК-ЛИСТ ДЛЯ САМОПРОВЕРКИ устойчивости компании перед кибер-угрозами
Инструмент стратегического управления рисками для руководителя, а не IT-специалиста
Разработано для собственников и руководителей бизнеса
Не требует технических знаний
Контроль ситуации
Получите собственную независимую оценку
Ясность по рискам
Увидите где, бизнес уязвим перед кибер-угрозами
Приоритеты развития
Список шагов, для повышения устойчивости бизнеса
Ответьте на 15 вопросов чек-листа и вы получите
СКАЧАЙТЕ ВЕРСИЮ ДЛЯ ПЕЧАТИ И ПОЛУЧИТЕ ПОЛЕЗНЫЕ МАТЕРИАЛЫ ПО КИБЕРБЕЗОПАСНОСТИ ДЛЯ РУКОВОДИТЕЛЕЙ
2 ВЕРСИИ ЧЕК-ЛИСТа:
В PDF и DOCX ФОРМАТАХ
Скидка на аудит:
10 000 ₽
ЧТО ДЕЛАТЬ ДАЛЬШЕ?
Важно: если более 3-х пунктов находится в категории "ПЛОХО (РИСК)", необходимо провести аудит кибер-безопасности предприятия
ПЛЮСЫ:
МИНУСЫ:
  1. Использовать чек-лист, как план действий.
  2. Контролировать прогресс самостоятельно и силами внутренней ИТ команды.
  • Минимальные затраты;
  • Полный контроль за процессом;
  • Повышение компетенций внутри команды.
  • Высокий риск ошибки из-за отсутствия экспертизы;
  • Долгий срок реализации из-за отсутствия опыта
ВАРИАНТ №1.
САМОСТОЯТЕЛЬНЫЙ ПОДХОД
для экономии ресурсов компании
ПЛЮСЫ:
МИНУСЫ:
  1. Получение более полной информации, через уточняющие вопросы.
  2. Получить приоретизацию рисков и план действий «короткими шагами».
  3. Провести совместные рабочие сессии: что критично закрыть сразу, а что можно отложить.
  • Быстрое понимание, что реально угрожает бизнесу.
  • Минимизация затрат: оплачиваются только консультации и план, без проектных внедрений.
  • Руководитель получает «перевод» технических проблем, на язык бизнеса.
  • Ошибки реализации внутренней командой, из-за отсутствия опыта.
  • Часто требуется последующее сопровождение.
ВАРИАНТ №2.
Консультация и помощь
В ИНТЕРПРЕТАЦИИ РЕЗУЛЬТАТОВ
для быстрых управленческих решений
ПЛЮСЫ:
МИНУСЫ:
  1. Получение текущей оценки состояния защищенности компании по 100-бальной шкале.
  2. Получение детального отчета с рисками и рекомендациями.
  3. Сформировать дорожную карту по кибер-безопасности на 1-3 года.
  • Максимально глубокая оценка, охватывающая все уровни бизнеса.
  • Руководитель получает объективную картину, основанную на реальных проверках.
  • Возможность заранее выявить угрозы, которые еще не проявились.
  • Более высокая стоимость.
  • Требуется вовлеченность сотрудников и выделение их времени.
ВАРИАНТ №3.
Расширенный ИБ-аудит
для стратегического развития и защиты бизнеса
ПЛЮСЫ:
МИНУСЫ:
  1. Использовать чек-лист, как план действий.
  2. Контролировать прогресс самостоятельно и силами внутренней ИТ команды.
  • Минимальные затраты;
  • Полный контроль за процессом;
  • Повышение компетенций внутри команды.
  • Высокий риск ошибки из-за отсутствия экспертизы;
  • Долгий срок реализации из-за отсутствия опыта
ВАРИАНТ №1.
САМОСТОЯТЕЛЬНЫЙ ПОДХОД
для экономии ресурсов компании
ПЛЮСЫ:
МИНУСЫ:
  1. Получение более полной информации, через уточняющие вопросы.
  2. Получить приоретизацию рисков и план действий «короткими шагами».
  3. Провести совместные рабочие сессии: что критично закрыть сразу, а что можно отложить.
  • Быстрое понимание, что реально угрожает бизнесу.
  • Минимизация затрат: оплачиваются только консультации и план, без проектных внедрений.
  • Руководитель получает «перевод» технических проблем, на язык бизнеса.
  • Ошибки реализации внутренней командой, из-за отсутствия опыта.
  • Часто требуется последующее сопровождение.
ВАРИАНТ №2.
Консультация и помощь
В ИНТЕРПРЕТАЦИИ РЕЗУЛЬТАТОВ
для быстрых управленческих решений
ПЛЮСЫ:
МИНУСЫ:
  1. Получение текущей оценки состояния защищенности компании по 100-бальной шкале.
  2. Получение детального отчета с рисками и рекомендациями.
  3. Сформировать дорожную карту по кибер-безопасности на 1-3 года.
  • Максимально глубокая оценка, охватывающая все уровни бизнеса.
  • Руководитель получает объективную картину, основанную на реальных проверках.
  • Возможность заранее выявить угрозы, которые еще не проявились.
  • Более высокая стоимость.
  • Требуется вовлеченность сотрудников и выделение их времени.
ВАРИАНТ №3.
Расширенный ИБ-аудит
для стратегического развития и защиты бизнеса
БЕСПЛАТНЫЙ ЭКСПРЕСС-АУДИТ ЗАЩИЩЕННОСТИ ДЛЯ КОМПАНИЙ С ОБОРОТОМ БОЛЕЕ 500 МЛН ₽ в МЕСЯц
50 000 ₽ БЕСПЛАТНО
Бесплатная проверка трафика на угрозы
Оценка текущего уровня защиты по 100-бальной шкале
3 варианта решения для каждой поставленной задачи
КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать регламент резервного копирования и скриншот его выполнения за последние 2 недели.
НОРМА
Есть отчеты по регулярному созданию резервных копий в соответствии с планом резервного копирования.
ПЛОХО (РИСК)
Резервные копии создаются нерегулярно, вручную или отсутствуют.
№2/15. РЕЗЕРВНЫЕ КОПИИ СОЗДАЮТСЯ АВТОМАТИЧЕСКИ И РЕГУЛЯРНО?
Тема 1/5. Резервное копирование
№1/15. У вас есть внешний диск с копией всех данных?
КАК ПРОВЕРИТЬ
ИТ-служба передает Вам внешний диск с копией критических данных компании?
НОРМА
Да, не реже чем раз в 2 недели передается полная копия данных.
Предварительно проводится тестирование резервной копии, отдельным человеком.
ПЛОХО (РИСК)
Данные копируются на внешний носитель нерегулярно или не копируются.
Тестирование копий не производится.

№3/15. ВОЗМОЖНОСТЬ ВОССТАНОВЛЕНИЯ ИЗ РЕЗЕРВНЫХ КОПИЙ ПРОВЕРЯЕТСЯ РЕГУЛЯРНО?

КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать план восстановления и отчет по последней проверке резервной копии.
НОРМА
Восстановление регулярно тестируется.
Есть ответственный сотрудник и документированный план восстановления.
ПЛОХО (РИСК)
Возможность восстановления проверяется по факту необходимости восстановления.
КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать план работ на текущий год.
НОРМА
Есть документ (Word/ Excel/ система задач), с недельным/месячным/квартальным планированием задач и результатов.
ПЛОХО (РИСК)
Есть документ (Word/ Excel/ система задач), с недельным/месячным/квартальным планированием задач и результатов.

№6/15. У ИТ-КОМАНДЫ ЕСТЬ УТВЕРЖДЕННЫЙ НА БУМАГЕ ПЛАН-РАБОТ НА ТЕКУЩИЙ ГОД?

КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать или описать, как проводится экспертиза принятого инженерного решения.
НОРМА
Есть процедура согласования и оценки с экспертами по кибер безопасности (внутренними или внешними).
ПЛОХО (РИСК)
Решение принимаются без согласования со специалистами по кибер-безопасности. Результаты обсуждаются устно, без документирования.

№7/15. В ПРОЦЕССЕ ПРИНЯТИИ РЕШЕНИЙ ИТ-СПЕЦИАЛИСТЫ

КОНСУЛЬТИРУЮТСЯ СО СПЕЦИАЛИСТАМИ ПО КИБЕР-БЕЗОПАСНОСТИ?

КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать, какие курсы и конференции посетили сотрудники ИТ-службы за последние 2 года.
НОРМА
Есть сертификаты, курсы, участие в профильных конференциях за последние 1–2 года у 80% сотрудников ИТ-службы.
ПЛОХО (РИСК)
ИТ-сотрудники в профильных конференциях не участвовали, курсы повышения квалификации не проходили.
№4/15. ВАШИ ИТ-СПЕЦИАЛИСТЫ ПОВЫШАЮТ КОМПЕТЕНЦИИ В
ОБЛАСТИ КИБЕР-БЕЗОПАСНОСТИ?
КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать документацию на обслуживаемые ИТ-системы.
НОРМА
Предоставлены схемы инфраструктуры, инструкции по эксплуатации, и т.д. Важно: проверяем наличие, а не содержание.
ПЛОХО (РИСК)
Документации нет, или ее не могут показать/ распечатать. Вся информация «в голове у админов».
№5/15. ВАША ИТ-СИСТЕМА ИМЕЕТ ДОКУМЕНТАЦИЮ?
Тема 2/5: Команда, компетенции и документация
КАК ПРОВЕРИТЬ
Попросите ключевых сотрудников, оценить скорость работы 1С/CRM/почта/Терминал и т.д, по 10-ти бальной шкале.
НОРМА
Результаты опроса 7 и выше.
ПЛОХО (РИСК)
Результаты опроса 6 и ниже. Частые жалобы на «всё виснет» и простой рабочих процессов.
№8/15. СОТРУДНИКИ ДОВОЛЬНЫ СКОРОСТЬ РАБОТЫ 1С И
ДРУГИХ ИТ-СИСТЕМ?
КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать скриншот работы системы мониторинга серверов и обслуживаемых ИТ-систем.
НОРМА
Используется централизованный мониторинг (Zabbix, PRTG и т.п.), уведомления приходят автоматически. Создаются периодические отчеты о работе.
ПЛОХО (РИСК)
Оповещения системы мониторинга игнорируются и информация о сбоях приходит непосредственно от сотрудников предприятия.
№9/15. ЕСТЬ СИСТЕМА МОНИТОРИНГА, КОТОРАЯ ПОЗВОЛЯЕТ
ВЫЯВЛЯТЬ СБОИ И КИБЕР-АТАКИ?
Тема 3/5: Текущая работа ИТ-инфраструктуры

№10/15. ОТСЛЕЖИВАЕТСЯ ВРЕМЯ ВЫПОЛНЕНИЯ ТИПОВЫХ

ОПЕРАЦИЙ В 1С?

КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать отчет по скорости выполнения ключевых операций в 1С.
НОРМА
Автоматически снимается статистика времени выполнения ключевых операций. Замедления фиксируются и анализируются.
ПЛОХО (РИСК)
Скорость работы оценивается по жалобам пользователей. Проблемы решаются без анализа тенденций.
КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать схему работы ресурсов, доступных из интернет и их взаимодействие с внутренними ресурсами компании.
НОРМА
Ресурсы доступные из интернета и внутренние предприятия расположены в разных зонах. Трафик между зонами фильтруется средствами защиты
ПЛОХО (РИСК)
Внутренние и внешние ресурсы расположены в одной сети. Используется общий пароль для управления внутренними ресурсами и ресурсами доступными из интернет.
№11/15. КАК ЗАЩИЩЕНЫ РЕСУРСЫ, ДОСТУПНЫЕ ИЗ ИНТЕРНЕТА?
КАК ПРОВЕРИТЬ
Когда находитесь вне офиса, для подключения к ресурсам компании вы запускаете отдельное VPN приложение или подключаетесь как и в офисе?
НОРМА
Подключение к ресурсам компании только через VPN с двухфакторной аутентификацией. Личные ноутбуки перед подключением проверяют наличие антивируса и обновлений.
ПЛОХО (РИСК)
Сотрудники подключаются к Удаленке через логин/пароль или AnyDesk. Нет мониторинга и журнала подключений.
№12/15. КАК ПОДКЛЮЧАЮТСЯ УДАЛЕННЫЕ СОТРУДНИКИ?
Тема 4/5: Защита удаленного доступа
КАК ПРОВЕРИТЬ
Спросите у ИТ-руководителя, как ваши ИТ подрядчики заходят в систему?
НОРМА
Через VPN, доступ только к необходимым системам на ограниченное время. Действия логируются и контролируются.
ПЛОХО (РИСК)
Подрядчик заходит «как админ», имеет полный доступ к сети и ИТ системам.

№13/15. КАК ОРГАНИЗОВАН ДОСТУП ИТ-ПОДРЯДЧИКОВ?

КАК ПРОВЕРИТЬ
Попросите ИТ-руководителя распечатать скриншот работы антивируса на серверах и рабочих станциях за последний месяц.
НОРМА
Антивирус работает на всех серверах и рабочих станциях. Управление централизованное.
Базы обновляются автоматически и регулярно.
ПЛОХО (РИСК)
Антивирус работает не на всех устройствах. Нет возможности выгрузки отчета.
Базы обновляются нерегулярно вручную.
№14/15. В КОМПАНИИ ИСПОЛЬЗУЕТСЯ АНТИВИРУС?
КАК ПРОВЕРИТЬ
Вы вводите код из SMS или подтверждаете в приложении вход на корпоративные компьютеры.
НОРМА
Используется для всех значимых систем и сотрудников. Используется для системных администраторов.
ПЛОХО (РИСК)
Используется точечно или не используется. Вход только по паролю или без пароля.
№15/15. ИСПОЛЬЗУЕТСЯ ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ ДЛЯ ДОСТУПА К РЕСУРСАМ КОМПАНИИ?
Тема 5/5: Средства защиты
СВЯЗАТЬСЯ С НАМИ
Адрес: г.Новосибирск, Октябрьская магистраль 2, оф 510
НПП "Рекорд" © 2011-2025
ИП Конечный В.С.
ИНН 540698195996
ОГРНИП 315547600055806