Группа компаний Group DF и компания «Инфосистемы Джет» разработали первичный пакет документов, необходимых для внедрения комплексной системы управления информационной безопасностью (СУИБ). Также эксперты интегратора разработали методологию управления рисками ИБ, использование которой даст возможность обеспечить максимальную защиту корпоративной информации Group DF, минимизировать риски информационной безопасности её ключевых бизнес-процессов и определить дальнейшее направление развития ИБ компании в целом.

Group DF работает в 11 странах, а штат компании превышает 100 тыс. человек. Для такого масштабного бизнеса вопрос информационной безопасности является очень важным. «Информация – это ценный актив, который подвержен рискам и требует защиты. Мы вкладываем серьезные ресурсы в разработку самых современных подходов к управлению рисками. Таким образом, мы инвестируем в стабильность и надежность наших бизнесов. Наши предприятия – лидеры в своих отраслях, игроки международного масштаба, и качественное управление рисками напрямую влияет на их конкурентоспособность и привлекательность для партнеров и инвесторов», – заявляет Анна Овдиенко, финансовый директор Group DF.

«Вместе со специалистами Group DF мы определили 10 ключевых рисков для группы, связанных с информационной безопасностью, провели их детальный анализ и приступили к разработке программы по минимизации угроз, – рассказывает Константин Кичигин, директор по развитию бизнеса, "Инфосистемы Джет – Украина". − Созданная методология управления рисками ИБ является полноценным инструментом анализа бизнес-процессов с учетом таких критериев, как степень их влияния на деятельность группы компаний, масштабность, вовлеченность персонала, сложность восстановления в случае нарушения функционирования, прибыльность и т.п.».

«Методика полностью учитывает специфику отдельных бизнесов Group DF. Таким образом, ее можно будет применять во всех компаниях, входящих в структуру группы», – заявил Нестор Комарницкий, руководитель IT-департамента Group DF. По словам Нестора Комарницкого, контролируемый перечень уязвимостей и угроз соответствует международному стандарту ISO 27001.

«Сегодня важно не только реактивно реагировать на возникающие угрозы, но и максимально предотвращать их появление. Автоматизация процессов, виртуализация, облачные решения, использование новейших IT-технологий открывают перед нами не только огромные возможности, но и новые риски. Мы обязаны их контролировать», – резюмирует Нестор Комарницкий.

30 мая, 2013

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.03.2026
Обналичивание — возможность для скамеров разорвать цифровой след
03.03.2026
К 2030 году 80% промсектора должно импортозаместить ПО
03.03.2026
«Это выглядело как проявление приспособленчества и небрежности»
02.03.2026
Ландшафт угроз со стороны программ-вымогателей становится сложнее
02.03.2026
ЦБ РФ: В 2025 году «нелегалы» надеялись на «крипту» и нейросети
02.03.2026
Реализация криптоторгов потребует усиленных ИБ-механизмов
02.03.2026
Claude — первый независимый?
02.03.2026
«Оборонные возможности — это не товар, который можно продать на аукционе»
02.03.2026
Утечки данных в образовательной сфере в феврале увеличились почти в пять раз
27.02.2026
В ReliaQuest объяснили, как безопасникам превзойти в скорости хакеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных