IQITO - IT-сопровождение компаний
+7 (499) 553 06 63
с 9:00 до 19:00
Заявка на скидку 20%
Заполните, пожалуйста, поля формы ниже и получите гарантированную скидку 20% на первые 2 месяца абонентского обслуживания
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на бесплатную консультацию
Заполните, пожалуйста, поля формы ниже и получите гарантированную скидку 20% на первые 2 месяца абонентского обслуживания
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на скидку 50%
Заполните, пожалуйста, поля формы ниже и получите гарантированную скидку 50% на первые 3 месяца абонентского обслуживания
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка по акции "2 по цене 1"
Заполните, пожалуйста, поля формы ниже и получите первый месяц абонентского обслуживания БЕСПЛАТНО
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на расчет стоимости IT-сопровождения
Заполните, пожалуйста, поля формы ниже и получите первый месяц абонентского обслуживания БЕСПЛАТНО
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на IT-сопровождение IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на расчет стоимости индивидуального тарифа
Заполните, пожалуйста, поля формы ниже. Мы перезвоним вам и обсудим все детали для формирования и расчета тарифа под ваш бизнес!
Нажимая кнопку "Подобрать тариф", вы принимаете Политику обработки персональных данных
Заявка на администрирование серверов и сетей в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "Антихакер" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "Системный администратор на час" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "Администрирование АТС/IP-телефонии компании" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "IT-сопровождение пользовательских компьютеров" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "Безопасность IQITO" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "Обслуживание офисной техники" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "IT-сопровождения IQITO 360"
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "IT-директор на прокат" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных
Заявка на услугу "Сопровождение ПО 1С" в рамках абонентского IT-сопровождения IQITO 360
Заполните, пожалуйста, поля формы ниже и получите гарантированно подарок от IQITO
Тариф IQITO 360 по количеству оборудования:
Нажимая кнопку "Отправить", вы принимаете Политику обработки персональных данных

IT-аудит 360

Пора проверить информационную безопасность
и повысить уровень защиты компании на 100%
Аудит IT-инфраструктуры на 360 градусов
  • Проведем исследование и оценку текущего состояния защищенности и безопасности информационных ресурсов (внутренних и внешних), корпоративных систем компании на соответствие стандартам и требованиям предъявляемым к информационной безопасности
  • Предоставим руководству компании документ о реальном состоянии информационных активов и оценку их защищенности с нашими рекомендациями по устранению выявленных нарушений
  • Поможем выстроить грамотную систему безопасности, минимизировать возможные риски информационной безопасности, а также повысить свой авторитет в глазах партнеров и клиентов.
Услуга "IT-аудит 360" оказывается разово и не входит в IT-сопровождение IQITO 360

Аудит информационных систем

Оцениваем уровень защищенности только тех компонентов информационных систем, которые являются наиболее значимыми для бизнеса
Этапы работ:
  • Формирование плана аудита
  • Формирование рабочей группы
  • Сбор первичной информации и ее анализ
  • Анализ наиболее значимых активов
  • Формирование модели угроз и модели нарушителя
  • Анализ требований к безопасности информационной среды
  • Оценка рисков на основе полученной информации
  • Создание плана по управлению рисками
  • Разработка рекомендаций по управлению рисками
  • Разработка рекомендаций по устранению обнаруженных недочетов и узких мест в защите активов
Результат: Отчет по эффективности информационной системы компании
Отчет по эффективности информационной системы компании
  • Актуальная информация о текущем уровне защиты информационной системы
  • Результат проверки наличия организационно-распорядительной документации, описывающей полномочия и ответственность сотрудников компании
  • Рекомендации по улучшению защиты текущей информационной системы и снижению рисков финансовых потерь, за счет выполнения всех мер по отказоустойчивости сервисов
Когда необходимо проводить такой IT-аудит?
Внедряете информационные системы (CRM, ERP и т.д.) и планируете автоматизацию бизнес-процессов компании
Планируется интеграция нового приложения с уже существующим
Внедряете новый модуль к уже существующей информационной системе
Нарушение целостности, доступности и конфиденциальности информации. Подозрение о хищении информации недобросовестными лицами внутри компании или за ее пределами.

Тест на проникновение или пентест

Покажем эффективность используемых средств защиты, вероятность взлома и получения информации злоумышленником
Основными объектами аудита являются внешние web-ресурсы и локальная сеть компании. Перед проведением теста мы подписываем NDA.

Этапы работы:
  • Оценка существующей системы управления информационной безопасности
  • Оценка защищенности отдельных ресурсов или средств защиты организации
  • Анализ возможного ущерба от действий злоумышленников
  • Оценка действий персонала организации
  • Анализ уязвимости внутренних и внешних ресурсов
  • Проведение теста на проникновение

Результат: Отчет с рекомендациями по улучшению информационной безопасности компании
Отчет с рекомендациями по улучшению информационной безопасности компании
  • Детальное отображение выявленных узких мест и недостатков, представляющих угрозу для бизнес-процессов компании, уровень их рисков, оценка возможностей злоумышленника ими воспользоваться
  • Описание сценариев, при помощи которых проводилось проникновение
  • Подробное описание структуры объектов тестирования
  • Методы и средства, использованные во время проведения теста на проникновение
  • Рекомендации по устранению обнаруженных узких мест и недостатков
Когда необходимо проводить пентест?
Требуется выявить наиболее уязвимые места в системе информационной безопасности и понять механизм действий злоумышленников, позволяющий им проникнуть в информационную среду компании
Необходимо получить объективную оценку общего уровня безопасности информационной среды компании и оценить возможные последствия от действий злоумышленников
Требуется оценка защищенности отдельных ресурсов или средств защиты компании
Срочно необходима оценка действий персонала с целью выявить недобросовестные действия, не соответствующих принятым правилам безопасности и конфиденциальности в компании

Аудит безопасности WEB-приложений

Поможем оценить реальное состояние информационных активов и оценить их защищенность в соответствии с принятыми стандартами IT-безопасности по ISO
Основная причина заказа услуги:
Бесконтрольное использование Интернета, переносных носителей, отсутствие мониторинга печатающейся информации на принтерах, многократно повышают шансы кражи стратегически важной информации и передачи ее конкурентам, а так же приостановление функционирования бизнеса за счет удаления критически важной информации

Что проверяем:
  • физические носители (флеш-накопители, переносные жесткие диски, корпоративные телефоны и прочие цифровые носители, выдаваемые сотрудникам компании или используемые при работе с клиентами)
  • электронные носители
  • мобильные приложения
  • бизнес-интеграции
  • прочие системы, которые используются в работе
Результат: Отчет с рекомендациями по улучшению информационной защиты активов компании
Отчет по улучшению информационной защиты активов компании
  • Список всех выявленных узких мест в использовании инфоактивов персоналом компании
  • Перечень найденных уязвимостей, определение их критичности и последствий для компании (финансовые, материальные) в случае не устранения выявленных угроз
  • Рекомендации по устранению выявленных узких мест, ведущих к утечке конфиденциальной информации

Что вы получаете по услуге "IT аудит 360"

Базовый документ по информационной безопасноcти по стандратам ISO/IEC 27001:2005
Отчетность по результатам аудита и пентеста
Рекомендации по устранению выявленных узких мест в информационной безопасности систем, оборудования и цифровых активах компании
Персонального менеджера, отвечающего за качество работы наших IT-специалистов
Поэтапное устранение выявленных угроз силами наших IT-специалистов
Профессиональное и оперативное решение задач по информационной безопасности компании
Заполните поля формы заявки и получите консультацию от нашего специалиста по информационной безопасности
Нажимая кнопку "Узнать стоимость услуги", вы принимаете Политику обработки персональных данных
Наши клиенты и партнеры
Как мы работаем
Заявка
Встреча
Договор и оплата
Работаем!

Заявка

Звонок или форма заявки на сайте
  • Выявляем потребность в услуге
  • Формируем первичную оценку стоимости
  • Согласуем дату и время визита специалиста по информационной безопасности в офис клиента
  • Подписание NDA
  • Проведение опроса и фиксирование всех требований клиента к информационной безопасности
  • Сверка с основным документом информационной безопасности по стандартам ISO
  • Согласование плана работ и сроков проведения аудита

Встреча

Согласование процедур и плана работ

Встреча

Согласование процедур и плана работ
  • Подписание NDA
  • Проведение опроса и фиксирование всех требований клиента к информационной безопасности
  • Сверка с основным документом информационной безопасности по стандартам ISO
  • Согласование плана работ и сроков проведения аудита

Договор и оплата

переговоры и согласование сроков работы
  • Выставляем финальный расчет стоимости сопровождения для вашей компании
  • Подписываем договор
  • Получаем от вас первую оплату
  • Закрепляем персонального менеджера для соблюдения оперативности и качества оказываемых работ нашими специалистами
  • Проводим IT-аудит всей IT-инфраструктуры компании в разрезе 360 градусов в рамках информационной защиты IT-систем компании, web-приложений, оборудования
  • Предоставляем отчетность по результату аудита, рекомендации по устранению узких мест

Работаем!

Рекомендации по устранению выявленных угроз

Работаем!

Рекомендации по устранению выявленных угроз
  • Проводим IT-аудит всей IT-инфраструктуры компании в разрезе 360 градусов в рамках информационной защиты IT-систем компании, web-приложений, оборудования
  • Предоставляем отчетность по результату аудита, рекомендации по устранению узких мест
Что дальше?
Коммерческое предложение
Выставляем коммерческое предложение по выполнению работ на устранение выявленных угроз и выстраивание безопасности информационной системы компании силами сервиса IQITO
Оплата
Получаем от вас оплату по выставленному счету
Работаем!
Устраняем выявленные угрозы и выстраиваем информационную защиту компании, включая защиту физических и виртуальных носителей информации компании
Сопровождаем
Переводим IT-инфраструктуру компании на абонентское комплексное сопровождение IQITO 360

Оплата с/без НДС

Для удобства клиента мы предлагаем произвести оплату услуг по одному из юридических лиц
без НДС
Общество с ограниченной ответственностью: «РК»
Юридический адрес: 129337, г. Москва, ул. Дудинка,
2-2-205
Почтовый адрес: 129337, г. Москва, ул. Дудинка, 2-2-205
ИНН: 5029151749
КПП: 771601001
ОГРН: 1115029004826
Московский банк ПАО «Сбербанк России»
р/с 40702810538090007184
к\с 30101810400000000225
БИК 044525225
с НДС
Общество с ограниченной ответственностью:
«Русское Наследие»
Юридический адрес: 141006, Московская область,
г. Мытищи, Шараповский проезд, д. 1Б
Почтовый адрес: 141006, Московская область,
г. Мытищи, Шараповский проезд, д. 1Б
ИНН: 5029051448
КПП: 502901001
ОГРН: 1025003522840
АО «АЛЬФА-БАНК»
р/с 40702810201100015443
к\с 30101810200000000593
БИК 044525593