• LinkedIn
  • Facebook
  • Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Поиск
  • Меню Меню
Разработка стратегии информационной безопасности - А.Шишков
Алексей Шишков

Как не превратить пилотный проект в тестирование нервов

13 декабря, 2019/1 Комментарий/в Блог MTE / Алексей Шишков

Предположу, что многие сталкивались в своей деятельности с проведением пилотных проектов, которые по тем или иным причинам превращались в череду напрасно потраченных дней и нервов.

При этом не так важно на чьей стороне вы находились: на стороне заказчика или интегратора, – нервы не железные у всех. Несогласованность действий, недосказанность, в купе с посредственной организацией и отсутствием детального планирования, могут сыграть злую шутку с любым решением, даже самым простым и нетребовательным в плане его реализации в пилотном проекте.

Исходя из нашего опыта, попробую провести баг-трекинг хода подготовки и проведения пилотных проектов в области информационной безопасности и сформировать типовую дорожную карту, которая, как мне кажется, будет полезной, как для заказчика, так и для интегратора. 

Постановка цели.

Пожалуй, это одна из главных задач, определяющая успешность проведения пилотного проекта в целом.

Вопреки основному тренду (подтверждение которого я уже не раз наблюдал), возложение ответственности за формирование целей пилотных проектов на интегратора или постановка ее в виде «протестировать работоспособность продукта», на мой взгляд, является одной из грубейших и самых частых ошибок, которые допускаются на стадии планирования. Цель всегда должен ставить заказчик пилотного проекта, исходя из потребности решения конкретных задач (это крайне важно!). На этой стадии интегратор может помочь и подсказать заказчику, как лучше сформулировать цель, на что обратить внимание и какие цели характерны для заказчика (исходя, например, из его инфраструктуры и сферы деятельности), и тем самым, подготовить почву для трансформации цели в определенные, четкие задачи, которые следует решить в ходе пилотного проекта.

Постановка задач.

На этом этапе интегратор превращает цель в набор задач, т.е. описывает оптимальное количество действий (задач), которые необходимо сделать для достижения цели.

На основании анализа задач, определяются функциональность и трудоемкость пилотного проекта.

Также, данном этапе, интегратор должен определить этапы реализации задач и разработать архитектуру проекта, в том числе с описанием необходимых действий со стороны заказчика на каждом из этапов (в частности, предоставление сведений об архитектуре, учетных записях, правах, полномочиях, технических и вычислительных мощностях, другими словами, всего, что необходимо со стороны заказчика, вплоть до согласования физического доступа специалистов интегратора в офис заказчика), разработать план-график реализации проекта по дням и свести все это в один документ – с условным названием «Проект».

Согласование.

Данный этап я бы предложил проводить в две стадии.

Первая стадия – это общение с подразделением-инициатором и куратором пилотного проекта.

В ходе данного общения осуществляется презентация разработанного Проекта и, возможно, уточнение параметров его проведения.

Задачей заказчика в данном случае является оценка возможности реализации предложенного Проекта, четкое определение исполнителей работ со стороны заказчика (возможно, создание рабочей группы для реализации Проекта).

Вторая стадия – это встреча расширенным составом, с участием назначенных исполнителей со стороны заказчика.

На данной стадии необходимо постараться по максимуму выявить риски пилотного проекта, согласовать точный календарный план реализации задач и ответственных за их реализацию со стороны интегратора и со стороны заказчика. Если потребуется, внести корректировки в Проект.

Реализация.

Если предыдущие три этапа всеми участниками выполнены с должным усердием, то существенных сложностей с реализацией пилотного проекта быть не должно.

Единственное, на что стоит обратить внимание, это на документирование результатов проведения каждого из этапов реализации поставленных задач. Это поможет заказчику правильно оценить продукт, а интегратору учесть возможные нюансы при последующих реализациях пилотных проектов.

Документирование, по-хорошему, должно выполняться всеми задействованными сотрудниками, как со стороны заказчика, так и со стороны интегратора. В последующем это существенно облегчит написание отчета о проведении пилотного проекта и позволит дать объективную оценку не только тестируемому решению, но и интегратору, в части его компетенций.

Подготовка предварительного отчета.

Построение отчета должно строго соответствовать этапам выполнения работ и отражать все полученные результаты в ходе их проведения, в том числе возникшие сложности и пути их решения.

Рекомендую на данном этапе разрабатывать два отчета: один — заказчиком, второй – интегратором. При этом оба отчета должны готовиться абсолютно независимо друг от друга.

По итогам последующего обмена отчетами и их обсуждения, заказчик должен получить уточнения и пояснения со стороны интегратора по выявленным разночтениям.

Финальный отчет.

Этот отчет формируется на базе предварительного отчета заказчика с внесением в него пояснений и комментариев интегратора по выявленным разночтениям. Он должен отражать объективную оценку решения и квалификации интегратора заказчиком.

В результате заказчик получает полноценное представление о продукте и его применимости для решения поставленных задач, а также представление о компетенциях специалистов компании-интегратора.

Интегратор получает возможность позиционировать продукт и услуги по его внедрению. При этом он может опираться не только на заявленные возможности продукта и количество сертификатов своих специалистов, но и на качество проделанной работы в ходе пилотного проекта и успешность решения задач, подтверждающих заявленные возможности.

2 088
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn
1 ответить
  1. Юлия
    Юлия говорит:
    17 мая, 2020 в 22:24

    Благодарю за столь подробное описание подготовки любой компании к тестированию по Информационной безопасности. Бесценный текст!

Комментарии закрыты.

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • Техническая поддержка МультиТек Инжинирингhttps://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+support
    Создаем проактивную систему защиты информации5 сентября, 2025 - 11:35
  • Проектирование и создание системы защиты информацииImage by vectorjuice on Freepik
    Проектирование и создание системы защиты информации. Практический опыт11 апреля, 2025 - 13:49
  • Центр кибербезопасностиImage by vectorjuice on Freepik
    Центр кибербезопасности. От проектирования до эксплуатации. Часть 3. Эксплуатация4 марта, 2025 - 13:37

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг
Новый партнер – компания Illusive Networksпартнер МультиТек Инжиниринг Illusive NetworksС Новым 2020 годом!
Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



Как мы используем cookies

Мы можем запросить сохранение файлов cookies на вашем устройстве. Мы используем их, чтобы знать, когда вы посещаете наш сайт, как вы с ним взаимодействуете, чтобы улучшить и индивидуализировать ваш опыт использования сайта.

Чтобы узнать больше, нажмите на ссылку категории. Вы также можете изменить свои предпочтения. Обратите внимание, что запрет некоторых видов cookies может сказаться на вашем опыте испольхования сайта и услугах, которые мы можем предложить.

Необходимые Cookies сайта

These cookies are strictly necessary to provide you with services available through our website and to use some of its features.

Because these cookies are strictly necessary to deliver the website, refusing them will have impact how our site functions. You always can block or delete cookies by changing your browser settings and force blocking all cookies on this website. But this will always prompt you to accept/refuse cookies when revisiting our site.

We fully respect if you want to refuse cookies but to avoid asking you again and again kindly allow us to store a cookie for that. You are free to opt out any time or opt in for other cookies to get a better experience. If you refuse cookies we will remove all set cookies in our domain.

We provide you with a list of stored cookies on your computer in our domain so you can check what we stored. Due to security reasons we are not able to show or modify cookies from other domains. You can check these in your browser security settings.

Другие сторонние сервисы

We also use different external services like Google Webfonts, Google Maps, and external Video providers. Since these providers may collect personal data like your IP address we allow you to block them here. Please be aware that this might heavily reduce the functionality and appearance of our site. Changes will take effect once you reload the page.

Google Webfont Settings:

Google Map Settings:

Google reCaptcha Settings:

Vimeo and Youtube video embeds:

Политика конфиденциальности

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации
Open Message Bar