Компания Феникс

2
выполняет весь спектр услуг по оценке степени защищенности информации и информационных систем заказчика, которая позволит выявить:

  • эффективность использования политик безопасности и регламентирующих документов;
  • защищенность внутренней сети предприятия;
  • уровень защиты локальной сети от вторжений извне;
  • текущий доступ к данным (контроль прав доступа);
  • уровень безопасности и сохранности данных;

Комплексный подход к администрированию IT-инфраструктуры

Все без исключения системы подвержены техническим сбоям. Но их частота может быть минимизирована с помощью эффективного профилактического обслуживания. Такое обслуживание компьютеров и сетей включает круглосуточный мониторинг (24 часа 7 дней неделю), оптимизацию работы компьютеров, регулярное обследование и модернизацию IT-инфраструктуры.

Успешный опыт сетевого администрирования

Нашим специалистам уже доверили обслуживание своих компьютерных систем предприятия Астаны. Комплексный подход к администрированию эффективен и для малых частных фирм, и для среднихкомпаний, и для корпораций. Практически все организации, заказавшие у Феникс ИТ-аутсорсинг, теперь обращаются к нам за поставками IT-решений, услугами системной и сетевой интеграции.

Ориентация на потребности заказчика

Мы гарантируем конкурентоспособные цены, широкий спектр сервисных планов, включая удаленный мониторинг, регулярные визиты системного администратора, неограниченную поддержку в случае сбоев в системе.
Для Феникс главный приоритет – удовлетворение потребностей клиента.

Системы информационной безопасности

Весь комплекс услуг ИТ-аутсорсинга от лидера IT отрасли.

Информационная безопасность быстро стала самой востребованной сферой в постоянно меняющемся IT- пространстве. В 2015 году на нее было израсходовано на 39% больше средств, чем в 2014.

Абсолютная защита бизнес-информации

Руткиты (набор программ, который позволяет скрыть присутствие в системе вредоносного ПО), трояны (шпионские программы сбора и разрушения информации, несанкционированного управления компьютером), DOS-атаки (создание условий, при которых пользователи не могут получить доступ к системе). Все это ежедневно угрожает сети предприятия. Поэтому сегодня более чем когда-либо важно, чтобы защита IT-инфраструктуры была надежной и управляемой.

Гарантированная надежность систем информационной безопасности Феникс

Мы относимся к вопросам информационной безопасности с особым вниманием. Решения Феникс анализируют и настраивают сетевой трафик, автоматизируют сбор данных и обеспечивают безопасность их хранения. Разработаны специальные тесты для определения степени защиты информации финансовых, страховых и юридических компаний, научных и промышленных предприятий.

Проверка на соответствие:

  • требованиям нормативных документов РК по информационной безопасности:
    — законам;
    — ГОСТ.
  • рекомендациям международных стандартов по информационной безопасности: ISO/IEC 27001, группы стандартов NIST SP 800 и т. д.;
  • рекомендациям международных стандартов на информационные системы: Cobit, ITIIL/ITSM.

В ходе аудиторских работ специалисты «Феникс» выполняют:

  • постановку задачи аудита информационной системы;
  • предварительное обследование системы и сбор данных об их технологических процессах и информационных потоках, точек их пересечения, точек обработки и хранения информации;
  • уточнение и согласование с заказчиком задачи аудита;
  • комплексный анализ технологии обработки данных и/или технологии защиты данных;
  • анализ угроз и рисков, определение недостатков и/или уязвимостей в информационной системе;
  • подготовку отчетной документации результатов аудита информационной системы;
  • сдачу заказчику результатов аудита.

Преимущества:

  • получение информации о слабых местах в информационной системе, технологическом процессе обработки данных из независимого источника;
  • оценка адекватности и эффективности используемых организационно-технических мер;
  • получение реальной картины уровня зрелости управления информационной системой в организации.