Спросить эксперта
Спросить эксперта
безопасности
команда кибер–
Экспертная
для вашего бизнеса
кибербезопасности для вашего бизнеса
Экспертная команда
кибербезопасности для вашего бизнеса
Экспертная команда
Спросить эксперта
безопасности
команда кибер–
Экспертная
для вашего бизнеса
госучреждения
e-commerce
медицина
финансовые организации
промышленные организации
Отрасли
4
Экспертиза в цифрах
международных мероприятия под
 нашей защитой
2
предотвращенные компьютерные атаки
на СМИ
8
предотвращенных атак в рамках международного форума
>15
направлений
по кибербезопасности
и инфраструктурных решений
>100
устраненных уязвимостей
в рамках DevSecOps
>30
решений по кибербезопасности
20
лет опыта работы в информационной и кибербезопасности
Минимизируйте риски
для вашего бизнеса, доверьте заботу о кибербезопасности экспертной команде — повысьте клиентоориентированность и репутацию вашего бренда
Минимизируйте
риски для вашего бизнеса, доверьте заботу о кибербезопасности экспертной команде — повысьте клиентоориентированно–сть и репутацию вашего бренда
Минимизируйте риски для вашего бизнеса,
доверьте заботу о кибербезопасности экспертной команде — повысьте клиентоориентированность и репутацию вашего бренда
Роберт Низамеев
Спросить эксперта
Спросить эксперта
Информация
 обо мне:
Работа в телекоме, финтехе, интеграции, центрах реагирования на компьютерные инциденты, рабочих группах по обеспечению ИБ при Минцифры и пр.
В информационной безопасности с 2005
 года
Участия экспертом
на международных мероприятиях
Участие в качестве спикера на CISO Forum, Код информационной безопасности, Kazan Digital Week, IT & Security Forum
Более 10 публикаций
 в digital среде
Опыт построения инфраструктуры безопасности в крупнейших компаниях России
Статьи
Ваша кибербезопасность –
это наша забота, и нам это важно
кибербезопасность –
это наша забота, и нам это важно
Ваша
О госсайтах Татарстана: «Это как массивная стальная дверь, но с открытым слуховым окном»
Мошенничество через голосовые сообщения: как не попасться на удочку? Отвечают эксперты
Губительный DDoS: российский бизнес умножил траты на кибербезопасность
Security awareness - как основа кибербезопасности компании
Атомные перспективы 
Нужны ли системе ГосСОПКА аналоги?
APT-атаки: что делать, если компанию атакуют хакеры-профессионалы
Без опасности в Сети: как бизнесу и простым татарстанцам защититься от киберугроз
Как обойти «подводные камни» при выборе SOC
Тема лишнего человека
Специалист по кибербезопасности Роберт Низамеев: «В Татарстане низкая осведомленность населения о способах защиты от онлайн-мошенников»
Российский бизнес увеличил расходы на кибербезопасность
О госсайтах Татарстана: «Это как массивная стальная дверь, но с открытым слуховым окном»
Мошенничество через голосовые сообщения: как не попасться на удочку? Отвечают эксперты
Губительный DDoS: российский бизнес умножил траты на кибербезопасность
Security awareness - как основа кибербезопасности компании
Атомные перспективы 
Нужны ли системе ГосСОПКА аналоги?
APT-атаки: что делать, если компанию атакуют хакеры-профессионалы
Без опасности в Сети: как бизнесу и простым татарстанцам защититься от киберугроз
Как обойти «подводные камни» при выборе SOC
Тема лишнего человека
Специалист по кибербезопасности Роберт Низамеев: «В Татарстане низкая осведомленность населения о способах защиты от онлайн-мошенников»
Российский бизнес увеличил расходы на кибербезопасность
Защита от DDoS-атак – региональное СМИ
Повышение осведомленности персонала – крупная госкорпорация
Защита веб-сервисов от атак – международная финтех-компания
idM – российский банк, топ-150 банков РФ
Защищённый обмен файлами – региональный банк, топ-10 банков РТ
Защищённый архив почты – крупная холдинговая компания топ-10 России
Защита от утечек конфиденциальной информации – региональный банк, топ-10 банков РТ
Система контроля продуктивности персонала – производитель полимерных материалов
Обеспечение безопасности веб-сайта – международный форум
Обеспечение безопасности мобильного приложения – международные спортивные мероприятия
>22 проектов под NDA
NDA
NDA
NDA
NDA
NDA
NDA
NDA
NDA
NDA
NDA
Аудит, консультация, подбор или поставка решений – мы всегда готовы помочь вам
с вашими задачами
Наш подход
Шаг 1
«скрининг» текущей ситуации вашей компании в области кибербезопасности
Запросить скрининг
Запросить скрининг
видеоконференция 30-60 минут с ведущим экспертом ILAR
Формат:
Сроки:
1-3 рабочих дня
Результат:
определены потенциальные угрозы и риски кибербезопасности, актуальные для вашей компании
Шаг 2
экспресс-аудит кибербезопасности
и формирование стратегии развития ИТ-инфраструктуры и инфраструктуры кибербезопасности
Формат:
анкетирование и сбор информации по текущей инфраструктуре и планам по цифровой трансформации
Сроки:
5-10 рабочих дней
Результат:
  • проанализирована ваша текущая ИТ- инфраструктура, сформированы актуальные угрозы;
  • разработана стратегия развития ИТ- инфраструктуры и инфраструктуры кибербезопасности;
  • разработана дорожная карта, осуществлен подбор средств защиты информации, подготовлена смета.
Запросить скрининг
Запросить скрининг
Шаг 3
сопровождение и техническая поддержка со стороны команды экспертов по кибербезопасности
Формат:
участие в рабочих группах, проектных командах в формате привлеченных экспертов
Сроки:
по запросу
Результат:
  • проанализирована ваша текущая ИТ- инфраструктура, сформированы актуальные угрозы;
  • разработана стратегия развития ИТ- инфраструктуры и инфраструктуры кибербезопасности.
Запросить скрининг
Запросить скрининг
Шаг 4
обучение персонала и топ-менеджмента
Формат:
  • очно;
Сроки:
по запросу
Результат:
  • в форме телефонных звонков;
  • мессенджеры/электронная почта.
  • консультационные услуги по реагированию на инциденты кибербезопасности (взломы, утечки и т.д.);
  • участие в мероприятиях по обучению персонала основам кибербезопасности.
Запросить скрининг
Запросить скрининг
Шаг 5
поставка и внедрение решений кибербезопасности
Формат:
  • разработка технического задания;
Сроки:
в соответствии с техническим заданием
Результат:
  • разработка экономического обоснования;
  • разработка закупочных процедур.
поставка и внедрение решений в соответствии с дорожной картой и стратегией развития ИТ-инфраструктуры и инфраструктуры кибербезопасности
Запросить скрининг
Запросить скрининг
требования регуляторов
разные бизнес-процессы, разные
сложна и уникальна по-своему: разная
Каждая отрасль экономики
инфраструктура, разные векторы атак,
Мы подберём для вас решения, опираясь на особенности вашей инфраструктуры и ваших потребностей
регуляторов.
разные требования
разные бизнес-процессы,
разные векторы атак,
разная инфраструктура,
и уникальна по-своему:
экономики сложна
Каждая отрасль
Мы подберем для вас решения, опираясь на особенности вашей инфраструктуры и ваших потребностей
Каждая отрасль экономики сложна и уникальна по-своему: разная инфраструктура, разные векторы атак, разные бизнес-процессы, разные требования регуляторов
Мы подберём для вас решения, опираясь на особенности вашей инфраструктуры и ваших потребностей
Ключевые вызовы:
  • ухудшения геополитической ситуации;
  • высокая активность хактивистов из недружественных стран;
  • госучреждения занимают первое место по количеству успешных атак за 2023 год;
  • сложность с  построением полноценного подразделения по информационной безопасности;
  • пристальное внимание со стороны регуляторных органов;
  • обязательные требования по импортозамещению средств ИТ-инфраструктуры и  средств защиты информации.
Решения:
Системы повышения осведомленности персонала
Защита веб-сервисов
Импортозамещение ИТ-инфраструктуры
Защита от утечек информации и контроля персонала
Не нашли нужного решения? Запросите консультацию
Не нашли нужного решения? Запросите консультацию
Ключевые вызовы:
  • обеспечение бизнес-процессов в виде доступности веб-сервисов;
  • безопасность баз данных клиентов, как защита от репутационных рисков и совокупных потерь от утечек информации, включая штрафные санкции;
  • построение комплексной системы кибербезопасности без усложнения бизнес-процессов и нагрузки на текущую инфраструктуру и нарушения бизнес-логики.
Решения:
Защита веб-сервисов
Анализ защищенности веб-сервисов
Защита от APT-атак
Аудит исходного кода
Системы повышения осведомленности персонала
Защита от утечек информации и контроля персонала
Защита конечных точек (ПК, мобильные устройства)
Системы сбора и корреляции событий ИБ
Не нашли нужного решения? Запросите консультацию
Не нашли нужного решения? Запросите консультацию
Ключевые вызовы:
  • цифровая трансформация бизнес-процессов требует мер по защите информации;
  • медицина, наравне с госучреждениями, является основной целью хакерских атак;
  • строгие требования регуляторов по защите персональных данных пациентов;
Решения:
Системы повышения осведомленности персонала
Защита от утечек информации и контроля персонала
Видео-аналитика
  • порой недостаточная экспертиза в вопросах обеспечения кибербезопасности.
Защита конечных точек (ПК, мобильные устройства)
Не нашли нужного решения? Запросите консультацию
Не нашли нужного решения? Запросите консультацию
Ключевые вызовы:
  • зависимость бизнес-процессов от доступности ИТ-инфраструктуры;
  • динамически развивающаяся инфраструктура, влекущая за собой изменение векторов атак;
  • реальные финансовые потери от инцидентов информационной безопасности;
  • строгие требования регуляторов по обеспечению информационной безопасности.
Решения:
Защита веб-сервисов
Анализ защищённости веб-сервисов
Защита от APT-атак
Аудит исходного кода
Моделирование векторов атак
Системы сбора и корреляции событий ИБ
Системы повышения осведомленности персонала
Защита от утечек информации и контроля персонала
Защита конечных точек (ПК, мобильные устройства)
Импортозамещение ИТ-инфраструктуры
Не нашли нужного решения? Запросите консультацию
Не нашли нужного решения? Запросите консультацию
Ключевые вызовы:
  • цифровизация производства: связка производственных процессов с ИТ-инфраструктурой;
  • активное взаимодействия в цикле цепочек поставок;
  • повышенный риск атак на технологический процесс;
  • риск атак типа BCE (Business E-mail Compromises) в рамках взаимодействия с контрагентами.
Решения:
Системы повышения осведомленности персонала
Защита от утечек информации и контроля персонала
Защита конечных точек (ПК, мобильные устройства)
Защита от APT-атак
Системы сбора и корреляции событий ИБ
Моделирование векторов атак
Импортозамещение ИТ-инфраструктуры
Видео-аналитика
Не нашли нужного решения? Запросите консультацию
Не нашли нужного решения? Запросите консультацию
Ключевые вызовы:
  • строгие требования регуляторов в вопросах обеспечения информационной безопасности и импортозамещения;
  • критичность обеспечения безопасности бизнес-процессов.
Решения:
Системы повышения осведомленности персонала
Защита от утечек информации и контроля персонала
Защита конечных точек (ПК, мобильные устройства)
Защита от APT-атак
Системы сбора и корреляции событий ИБ
Импортозамещение ИТ-инфраструктуры
Аудит исходного кода
Не нашли нужного решения? Запросите консультацию
Не нашли нужного решения? Запросите консультацию
Подберем для вас решения
под ваши задачи и ваши
реальные потребности
Более 15 направлений по информационной безопасности и инфраструктурным решениям
1
Обучения сотрудников анти-фишингу и основам кибербезопасности;
2
Защиты от веб-сервисов от компьютерных атак;
3
Защищенного обмен данными;
4
Защиты от целенаправленных атак (APT-атак);
5
Защиты от утечек конфиденциальной информации;
6
Оценки продуктивности персонала;
7
Анализа исходного кода на наличие закладок и уязвимостей;
8
Управления доступами и учетными данными персонала;
9
Контроля привилегированных пользователей;
10
Сбора и управления событиями информационной безопасности;
11
Поведенческого анализа персонала для выявления аномалий;
12
Управления неструктурированными данными;
13
Визуализации векторов атак и приоритезации уязвимостей;
14
Комплексных решений по защите информации;
15
Нейросетевой видеоаналитики;
16
Систем резервного копирования данных;
17
Импортозамещения инфраструктурных решений.
Более 20 партнёров,
с которыми мы работаем
Смотреть подробнее
Смотреть подробнее

Made on
Tilda