Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

ICL Services и «СёрчИнформ» начинают сотрудничество в направлении ИБ-аутсорсинга

25/12/24

Серчинформ-Dec-25-2024-09-21-06-2143-AM

Продуктово-сервисная компания ICL Services запускает направление аутсорсинга информационной безопасности на базе решений «СёрчИнформ». Теперь интегратор будет оказывать заказчикам услугу ИБ по подписке с полной защитой от внутренних угроз: утечек данных, мошенничества, нарушений регламента, взяточничества и прочего.

ICL Services предлагает широкий спектр продуктов и услуг: от аудита, бизнес-консалтинга и проектирования до поставки оборудования, внедрения и дальнейшего сопровождения. Компания работает в сфере информационной безопасности более 10 лет. Сотрудничество с «СёрчИнформ» началось в 2022 году с партнерства в рамках продажи DLP- и SIEM-систем. Расширение портфеля услуг сервисом ИБ-аутсорсинга – это новый виток в партнерстве с ИБ-вендором. У специалистов ICL Services большой опыт предоставления аутсорсинговых услуг на российском и международном рынках, который интегратор планирует использовать в работе с ИБ-сервисом.

 

«Ключевое преимущество любого ИТ-аутсорсинга, в т.ч. в сфере информационной безопасности, – это доступность профессиональной экспертизы. Наш опыт и опыт коллег из «СёрчИнформ», накопленные базы знаний и компетенций специалистов обеспечат высокий уровень качества при выполнении работы в направлении ИБ-аутсорсинга, – отмечает руководитель группы Центра управления кибербезопасностью ICL Services Алексей Морозков.  Следующим важным фактором является гибкость. Эксперты «СёрчИнформ» серьезно подходят к вопросам потребностей клиентов и стараются максимально адаптировать свои услуги под текущие законодательные требования и отраслевые особенности бизнеса. И, конечно, ИБ-аутсорсинг позволяет компаниям иметь хорошую прогнозируемость по затратам и серьезно сэкономить».

«23% опрошенных нами сервис-провайдеров отметили для себя в каждом регионе более 100 компаний, которым можно предложить услугу ИБ-аутсорсинга, 22% – что для работы у них есть от 50 до 100 организаций. Основной заказчик – средний бизнес, который подвергается серьезным рискам ИБ и при этом не имеет достаточно средств на создание полноценной системы защиты и привлечение квалифицированных специалистов. Именно аутсорсинг позволяет МСБ-компаниям обеспечить реальную защиту при дефиците ресурсов. И это не только защита от утечек, но и другие угрозы: ИБ-аналитик может заглянуть глубже и понять, нет ли в организации откатчиков, бездельников, «засланных казачков», финансовых мошенников, саботажников и т.д.

Например, в одной из компаний во время тестового периода был найден сотрудник, который сливал конкурентам информацию о новых продуктах, их стоимости и т.п. в режиме «онлайн». Работник подключал сторонних людей к базе 1С через TeamViewer и показывал им информацию. Эти действия привели к тому, что компания за один год «упустила» прибыль, по меньшей мере, в 100 млн рублей», – поделился Михаил Серапионов, заместитель генерального директора по направлению Франшиза ИБ-аутсорсинга.

ICL Services планирует запустить первый пилот в январе 2025 года. Компания возьмет на себя все процессы: внедрение и настройку защитных систем, анализ полученных данных и выявление нарушений, составление подробных отчетов по инцидентам. Это позволит заказчику сосредоточиться на своей основной деятельности и не тратить ресурсы на защиту бизнеса собственными силами.

Темы:Пресс-релизОтрасль"СёрчИнформ"Вебмониторэкс
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Доступные правила: как распределить права пользователей, чтобы это работало?
    Подходов к настройке и распределению доступа много: дискретный, мандатный, ролевой, атрибутивный. В любом из них ИБ-специалисты сталкиваются с проблемой: “на бумаге" правила доступа выглядят хорошо, а на деле выявляются риски. Как защититься от случайных нарушений и злоупотребления правами со стороны пользователей? Поможет связка DLP+DCAP.
  • Методология построения и защиты API простыми словами
    Тимофей Горбунов, продуктовый маркетолог “Вебмониторэкс”
    Задумайтесь, какое количество "толстых" клиентов вы используете уже сегодня? Какие тренды зарубежного технологического рынка сформировались за последние годы и дойдут до нас в полном объеме в ближайшее время?
  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...