Компания по защите информации свой бизнес

Бизнес-план компании по защите информации

Бизнес-план компании по защите информации

Этот бизнес-план принадлежит компании, оказывающей услуги по защите информации и данных в интернете.

Компания располагает большим набором технологических инструментов и позиционирует себя как лидера на рынке услуг по обеспечению сохранности электронной документации финансовых учреждений и других коммерческих организаций.

Цель компании – помочь предприятиям перейти с бумажной системы документооборота на электронный с обеспечением его информационной безопасности.

Новый проект предлагает оригинальное решение, которое, в отличие от аналогичных существующих информационных технологий, позволяет интегрировать текстовые и графические документы как в цифровой, так и в аналоговый формат.

Компания реализует свое решение в виде программного продукта, что позволяет ее клиентам не тратить большие деньги на внедрение информационных технологий или создание сложной инфраструктуры с дорогостоящим оборудованием.

Весь предлагаемый функционал будет доступен в виде простой программы на диске. Использование современных информационных технологий безопасности и кодирования гарантирует сохранность информации, передаваемой по сети. Кроме того, с помощью предлагаемой программы пользователи могут защитить свои текстовые и графические файлы с помощью водяных знаков.

На рынке уже представлены компании, оказывающие услуги по защите цифровых данных. Но в отличие от конкурентов, авторы бизнес-плана разработали технологии, которые применимы и в цифровом, и в аналоговом форматах.

Кроме того, их использование позволит клиентам значительно снизить свои расходы, так как от них не требуется тратить деньги на приобретение дорогого аппаратного обеспечения.

Дополнительную ценность этому предложению придает использование беспроводного интерфейса, что само по себе не имеет аналогов и дает клиентам возможность защищать свои документы с помощью водяных знаков, где бы они не находились.

Основные источники дохода компании – прибыль от продажи лицензированного программного обеспечения и партнерские взносы.

В качестве методов продвижения своей продукции планируется использовать стратегические союзы, аффилированных партнеров, а также прямые продажи (с целью увеличения последних будет размещаться реклама в целевых СМИ).

Источник

10 стартапов в области безопасности, о которых полезно знать предпринимателю Статьи редакции

Аналитический центр компании SearchInform, работающей в сфере информационной безопасности, подготовил для ЦП подборку из десяти стартапов в сфере информационной безопасности, о которых полезно знать владельцам малого, среднего и большого бизнеса.

Информационные технологии не перестают развиваться. С 60-х годов прошлого века они проделали огромный путь — от гигантских машин, созданных на основе реле, до микрокомпьютеров величиной со спичечный коробок. На всём этом пути информационная безопасность шла рука об руку с прогрессом.

Сейчас невозможно представить бизнес, который не был бы представлен во всемирной паутине. Бухгалтерия, делопроизводство, менеджмент — всё перешло из папок с надписью «Дело:» на винчестеры персональных компьютеров. От защищённости этих данных может напрямую зависеть будущее бизнеса, поэтому не стоит пренебрегать информационной безопасностью.

GeneGuard

Нет ни одного владельца веб-сайта, который бы хотел, чтобы его база клиентов ушла к конкурентам. Для защиты сайта от взлома существует решение GeneGuard. Это веб-сервис, который помогает отслеживать попытки взлома сайта, проводить мониторинг безопасности и искать уязвимости. Решение проводит анализ уровня защищённости и даёт рекомендации по его улучшению.

SiteSecure

Никто не застрахован от атак хакеров и вирусов. Владельцы сайтов узнают о проблемах только тогда, когда сайт «лежит», а бизнес несёт реальные потери. Защититься от этого помогут наши соотечественники из SiteSecure. Их веб-приложение занимается мониторингом сайта, чтобы ваш бизнес работал без потерь и простоев.

SiteSecure объединяет в себе множество передовых технологий, но этого не стоит пугаться. Несмотря на сложную начинку, он очень прост в использовании, а вся работа по устранению последствий и причин заражения производится опытной командой специалистов.

YouLook

Если вы заинтересованы в оперативном получении информации о своём бизнесе, то YouLook — отличное решение в плане как безопасности, так и аналитики. Это сервис видеонаблюдения, позволяющий через установленные на объекте IP-камеры следить за качеством сервиса и безопасностью. Трансляция идёт через интернет, и вы в любой момент с любого устройства можете посмотреть, как обстоят дела.

Не стоит говорить о том, насколько опасно попадание видео в руки злоумышленников. Создатель проекта Андрей Крюков утверждает, что команда делает всё возможное для безопасности данных. Видео хранится на облачном сервисе в зашифрованном виде, а для передачи используется специальный протокол защиты передачи данных.

Читайте также:  Бизнес идея своя вода

LoginByCall

Использование одного и того же пароля на разных сервисах — это худшее решение в плане защиты своих личных данных. Использовать сложные пароли безопасно, но как же их трудно запоминать. Хорошо, если запомнить нужно два или три пароля, но что делать, если их двадцать?

LoginByCall помогает решить эту проблему быстро и практично. С его помощью вы можете авторизироваться на сайте, используя мобильный телефон. Никаких вводов SMS-кодов, всё, что вам нужно будет сделать — это ответить на вызов.

Некоторые сайты уже интегрированы с LoginByCall. В этом случае авторизационные данные не хранятся на сервисе, а для интеграции используется открытый стандарт OAuth 2.0. Для сайтов, которые не интегрированы с LoginByCall, используется специальный плагин, который вносит в форму авторизации данные с сервиса.

BitCalm

Этот сервис позволяет очень быстро настроить автоматическое резервное копирование сервера через веб-интерфейс. Главному разработчику BitCalm Евгению Морозову часто приходилось решать проблемы с резервным копированием данных. Понимая, сколько времени это отнимает, он пришел к мысли, что компаниям необходим инструмент, который будет делать резервное копирование сервера «в один клик». Эту идею он реализовал в BitCalm.

В нём предприняты серьёзные меры по защите пользователей. Весь трафик шифруется и отправляется по защищённому SSL-каналу, а для каждого пользователя создано изолированное пространство на Amazon Simple Strogare Service. Сам пользователь удалить свои бэкапы не может — это сделано, чтобы исключить риск потери при взломе сервера пользователя.

SaferVPN

Если у вас по каким-то причинам нет доступа к популярным интернет-ресурсам, то стоит обратиться за помощью к SaferVPN. Сервис гарантирует не только безопасность личных данных, но и анонимность.

SaferVPN имеет сервера в 24 станах мира, включая Россию. Подключаясь через них, вы сможете попасть на любой заблокированный провайдером ресурс. Разрабатывается и мобильная версия.

Abatis

Стартап Abatis существует на рынке информационной безопасности уже четыре года. Он предлагает универсальное решение против сетевых атак. Драйвер размером всего 100 Кб обладает огромным списком функций, таких как: защита диска от записи, мониторинг системы, предупреждения о попытке взлома. При этом он не требует сигнатур или белых списков, не использует песочницы и работает на 40% быстрее, чем аналогичные решения.

IDKey

Этот стартап предлагает флешку с биометрической защитой для хранения паролей, ключей и других важных документов. Получить к ним доступ можно с помощью голосовой команды или отпечатка пальцев.

Флешка имеет несколько способов подключения: через USB, по Bluetooth и по Wi-Fi. В случае необходимости, вся информация безвозвратно удаляется нажатием всего одной кнопки. Проект можно поддержать на Kikcstarter, а также сделать предзаказ.

Eagle Security

Мобильные телефоны подвержены хакерским атакам чуть ли не больше, чем компьютеры. Чаще всего добычей хакера становится личная SMS-переписка или разговоры. Не стоит говорить, что будет, если коды транзакций попадут не в те руки. Для защиты существует мобильное приложение Eagle Security, которое защищает телефон от хакерских атак и прослушивания.

Прослушивание может происходить через установленное вредоносное ПО, при помощи ложной базовой станции и через оператора. В первом случае Eagle Security сканирует телефон на приложения, которые имеют доступ к камере или микрофону, и запрещает их использовать.

Чтобы разобраться во втором способе защиты, нужно понять, как работает подмена базовой станции. В пределах 500 метров располагается комплекс прослушивания, который выдает себя за базовую станцию. Так как сигнал такой станции более сильный, все телефоны, попадающие в радиус её действия, подключаются к ней. Невозможно заметить, что вас прослушивают — ведь сигнал перенаправляется на реальную станцию и разговор проходит в обычном режиме.

Для предупреждения прослушивания Eagle Security отслеживает идентификаторы базовых станций на то, соответствуют ли они стандартам для СНГ, и следит за их расположением. Если станция перемещается по городу, или иногда пропадает со своего места, то такая станция считается подозрительной, и приложение предупреждает владельца смартфона о том, что его звонок может быть перехвачен.

Защиты от третьего способа пока нет — в данный момент команда Eagle Security занимается её разработкой.

Rcam — это ещё один стартап среди систем видеонаблюдения. Он, как и его конкуренты, предоставляет доступ к системе видеонаблюдения в любом месте и с любых устройств.

Читайте также:  Может ли комиссия по охране труда организации обучать своих руководителей

Выгодным отличием является заявленная планка качества и собственная сеть серверов по всему миру для быстрой и безопасной передачи видеоданных. Балансируя между качеством видепотока и скоростью интернет соединения, команда Rcam создала собственный протокол LiS (Light image Stream), который экономит до 63% траффика и работает даже при самом слабом интернет-соединении.

Чтобы написать колонку для ЦП, ознакомьтесь с требованиями к публикуемым материалам.

Источник

Информационная безопасность бизнеса

Защита данных
на базе системы

И нформационная безопасность бизнеса становится важнейшей составляющей его успешного ведения. Специалисты по кибербезопасности Cybersecurity Ventures сообщили, что в 2019 году хакерские атаки происходили каждые 14 секунд. Сбербанк спрогнозировал, что совокупные мировые убытки компаний от информационных рисков достигнут 2,5 триллионов долларов. Не меньший риск влекут за собой действия инсайдеров. При этом менеджмент компаний не всегда в полной мере может оценить риски и выстроить стратегию действий, способных минимизировать угрозы.

Информационные угрозы

Эксперты делают вывод, что угрозы информационной безопасности бизнеса становятся существеннее. Так, в 2019 году только количество случаев использования методов социальной инженерии выросло на 6 %. Кибермошенники атакуют российские компании в 1,6 чаще, чем в среднем компании по миру. Связано это может быть с тем, что отечественный бизнес меньше внимания уделяет оценке угроз и защите от них. В зоне риска находятся в большей степени организации финансового сектора. SAP CIS сообщает, что ежемесячно атаке подвергаются 1-2 банка и средняя стоимость ущерба от атаки составляет 2 миллиона долларов. Но так как персональные данные – наиболее ходовой товар на черном рынке информации, стоит задуматься о безопасности организаций, специализирующихся в сфере ритейла: операторов сотовой связи, транспортных и туристических компаний.

Крупные компании подвергаются атакам десятки раз в день, при этом кибермошенники постоянно сканируют периметр информационной безопасности, проводят мониторинг уязвимостей и тестируют новое вредоносное программное обеспечение. Если сама компания тратит существенные бюджеты на защиту от угроз информационной безопасности, то ее поставщики и подрядчики, небольшие фирмы, выполняющие отдельные заказы, оказываются более уязвимыми и вместе со своими данными теряют информацию заказчика. Инсайдерские риски не менее серьезны, если организация не использует систему ограниченного доступа и не выстраивает многоуровневую оборону.

Для обычной компании, чья информация не имеет существенной самостоятельной ценности для мошенников, наибольшими угрозами становятся:

  • вредоносное ПО различных модификаций (вирусы-шифровальщики, сетевые черви). Наибольшую угрозу несут шифровальщики, за возврат данных, не только относящихся к коммерческой тайне, но и операционных, требуется выкуп;
  • спам, затрудняющий обработку внешней корреспонденции и забивающий информационные потоки;
  • действия инсайдеров, похищающих или изменяющих данные;
  • фишинговые атаки, связанные с подменой адресов сайтов;
  • бизнес-разведка, заказанная конкурентами;
  • сетевые атаки;
  • DDoS-атаки, вызывающие отказ в обслуживании;
  • кража оборудования и мобильных устройств, содержащих конфиденциальную информацию;
  • таргетированные атаки;
  • саботаж сотрудников.

Инсайдерские угрозы, намеренные и непреднамеренные, могут также быть классифицированы:

  • пропущенные из-за некомпетентности сотрудников уязвимости в ПО или в технической части системы;
  • случайные утечки информации;
  • намеренные утечки, вызванные подкупом конкурентов, посредников на рынке краденых данных или совершаемые из мести;
  • утечки данных, связанные с обменом конфиденциальной информацией через мобильные устройства;
  • потеря мобильных устройств или компьютеров;
  • утечки информации у поставщиков услуг, иных контрагентов.

Чаще всего похищается информация следующих типов:

  • общедоступная внутренняя операционная информация;
  • персональные данные клиентов;
  • базы данных клиентов компании;
  • закрытая финансовая информация, управленческая отчетность;
  • интеллектуальная собственность;
  • маркетинговые исследования, исследования о конкурентах;
  • платежная информация, данные о банковских трансакциях.

К отдельному риску относится среда виртуализации. Компании используют облачные технологии в целях экономии при хранении данных и при применении бизнес-приложений. Далеко не всегда поставщики услуг могут обеспечить необходимый уровень защиты информации, особенно если речь идет о персональных данных, где необходимо соблюсти требования регулятора.

Сложно подсчитать действительный ущерб бизнеса от угроз информационной безопасности. Его можно рассчитать, исходя из имеющихся цифр и аналитики скрытой части проблемы, большинство компаний стараются скрыть данные о происходящих инцидентах, стремясь избежать репутационных издержек. Эксперты считают, что за один год бизнес теряет от атак сумму, сравнимую со стоимостью реализации всего проекта «Цифровая экономика» за шесть лет (1,5 триллиона рублей только за 2019 год, по расчетным данным).

  • фактическим, в виде пропавших денег со счетов, сумм, выплаченных вымогателям, заразившим систему вирусами, ущерба от приостановки бизнес-процессов. Особой статьей расходов становятся штрафы, выплаченные в бюджет, и ущерб, компенсированный клиентам в результате выигранных процессов в связи с утратой компанией ценной информации;
  • расчетным, когда суммы неполученной прибыли от утечки ценной информации можно рассчитать исходя из финансовых показателей деятельности компании и из сумм, потраченных на спешное обновление системы информационной безопасности;
  • репутационным – компания теряет рынки, клиентов, стоимость ее акций падает в ситуации, когда становится известно о ее неосмотрительном поведении и недостаточной защите важных данных.
Читайте также:  Идеи для бизнеса подработка

Ущерб может проявиться лишь спустя длительное время, например, когда ноу-хау было похищено инсайдером и появилось в распоряжении конкурентов через годы.

Позиция менеджмента

Руководство компаний придерживается двоякой позиции в вопросе об информационной безопасности бизнеса. Иногда угрозы переоцениваются, иногда недооцениваются.

«Лаборатория Касперского» приводит такие цифры:

  • 41 % компаний считает основным приоритетом защиту данных от целевых атак;
  • 91 % недооценивает риски от применения вредоносного ПО;
  • большинство предприятий считает единственной необходимой защитой только антивирусное ПО;
  • внутренние угрозы, инсайдеры становятся причинами утечек в 87 % случаев.

Отсутствие четкого понимания собственной модели угроз становится причиной или перерасходования бюджетов на безопасность, когда тратятся суммы на новейшее программное обеспечение, или недооценки необходимого финансирования, и тогда ущерб становится причиной непрофессиональных действий менеджмента.

Избираемые способы обеспечения информационной безопасности бизнеса зависят от модели угроз. В банках и организациях финансового сектора наибольшему риску подвергается информация о вкладах и счетах клиентов. У операторов сотовой связи хакеров интересуют персональные данные клиентов или детализация звонков. Для промышленности целью хакеров может стать перехват управления информационной системой предприятия и остановка его работы.

Перечень способов защиты зависит от различных факторов:

  • уровня защищаемой информации;
  • рекомендаций регуляторов;
  • имеющихся в наличии временных, финансовых, человеческих ресурсов.

Основой выстраивания стратегии обеспечения информационной безопасности бизнеса часто становятся не реально существующие модели угроз, а то, как руководители самостоятельно, на основе изучения прессы или аналитической информации или же под влиянием ИТ-персонала, представляют себе риски.

  • защита данных от таргетированных атак на конфиденциальную информацию компании – 41 %;
  • защита данных от утечек вне зависимости от их характеристик – 34 %;
  • предотвращение DDoS-атак (вне зависимости от модели бизнеса) – 29 %;
  • выстраивание системы защиты от компьютерных сбоев – 23 %;
  • возврат инвестиций, вложенных в ИТ-инфраструктуру, – 20 %;
  • принятие решения о дальнейшем финансировании ИТ-инфраструктуры.

Отдельным вопросом, не относящимся к приоритетам менеджмента именно с точки зрения бизнеса, но имеющим значение для принятия решения о системе мер защиты, становится выполнение требований регуляторов, связанных с охраной государственной или банковской тайны, персональных данных.

Меры и способы обеспечения информационной безопасности бизнеса

То, как российский бизнес выстраивает систему информационной безопасности, можно узнать из опросов. Редко кто считает необходимым использовать весь спектр программных, технических и организационных мер, даже если они предписаны регуляторами. Чаще всего используются заменяющие варианты аппаратных и программных средств с обещанием установить необходимые при первой возможности.

Большинство предприятий выстраивает систему приоритетов исходя из модели бизнеса и имеющихся финансовых ресурсов. Среди основных:

  • антивирусная защита и иная защита от вредоносного ПО на компьютерах;
  • контроль за обновлением ПО, устранением пробелов в защите, выявляемых в новых версиях, приобретение сертифицированного ПО;
  • управление архитектурой сети, выделение и защита критически важных зон;
  • контроль над использованием съемных носителей;
  • обеспечение безопасного использования мобильных устройств;
  • контроль за безопасностью облачных сервисов;
  • внешний аудит безопасности;
  • внедрение систем мониторинга работоспособности элементов ИТ-системы;
  • контроль за утечками и установление DLP-систем;
  • управление информацией и инцидентами, установка SIEM-систем;
  • использование средств криптографической защиты;
  • системы управления жизненным циклом ИТ (PC Lifecycle Management);
  • системы управления мобильными устройствами (MDM).

Решения по защите чаще разрабатываются компаниями без опоры на требования регуляторов, рекомендующих меры по обеспечению безопасности персональных данных. Они обусловливаются потребностями бизнеса и бюджетом, и даже риск проверок не заставляет предприятия применять всю рекомендованную систему мер. Возможно, именно это становится причиной частых атак хакеров, понимающих уязвимости большинства систем информационной безопасности бизнеса. Для банков повышенная степень опасности от кибератак порождает необходимость разработки собственных систем безопасности в соответствии с международными стандартами и требованиями регулятора – Центробанка.

Отдельной задачей становится объединение интересов отдельных бизнес-субьектов в борьбе с глобальными угрозами, так как самостоятельная борьба с кибертерроризмом невозможна. Крупные корпорации создают объединения, в рамках которых организовывают обмен опытом и технологиями в сфере реагирования на кибератаки. Это же происходит в рамках государственного проекта ГосСОПКА, где на кибератаки совместно реагируют собственники объектов критической информационной инфраструктуры. Совместная работа еще больше снижает риск ущербов от действий хакеров.

Источник

Оцените статью