• Link to LinkedIn
  • Link to Facebook
  • Link to Mail
+375 17 28 28 959
МультиТек Инжиниринг информационная безопасность
  • О компании
    • О компании
    • Миссия и ценности
    • Лицензии и сертификаты
    • Нам доверяют
    • Политики MTE
      • Политика в области качества и защиты информации
      • Политика в отношении обработки персональных данных
      • Политика в отношении обработки cookie
      • Политика видеонаблюдения
    • Руководство
    • Партнёры
    • Брошюра компании
  • Услуги и Решения
    • Интегрированные системы защиты информации
    • Центр управления информационной безопасностью (ЦУИБ)
    • Центр кибербезопасности
    • Мониторинг, корреляция и анализ событий ИБ (SIEM)
    • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
    • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
    • Платформа управления, моделирования рисков и аудита информационной безопасности (SGRC)
    • Платформа комплексной работы с данными киберразведки (TIP)
    • Повышение осведомленности о кибербезопасности (Security Awareness)
    • Защита информации в АСУ ТП
    • Защита ИТ-инфраструктуры
    • Защита
      информации
    • Консалтинг информационной безопасности
    • Система противодействия мошенничеству (anti-fraud)
  • Пресс-центр
  • Блоги
  • Карьера
  • Контакты
  • Click to open the search input field Click to open the search input field Поиск
  • Меню Меню
Разработка стратегии информационной безопасности - А.Шишков
Алексей Шишков

Как не превратить пилотный проект в тестирование нервов

13 декабря, 2019/1 Комментарий/в Блог MTE / Алексей Шишков

Предположу, что многие сталкивались в своей деятельности с проведением пилотных проектов, которые по тем или иным причинам превращались в череду напрасно потраченных дней и нервов.

При этом не так важно на чьей стороне вы находились: на стороне заказчика или интегратора, – нервы не железные у всех. Несогласованность действий, недосказанность, в купе с посредственной организацией и отсутствием детального планирования, могут сыграть злую шутку с любым решением, даже самым простым и нетребовательным в плане его реализации в пилотном проекте.

Исходя из нашего опыта, попробую провести баг-трекинг хода подготовки и проведения пилотных проектов в области информационной безопасности и сформировать типовую дорожную карту, которая, как мне кажется, будет полезной, как для заказчика, так и для интегратора. 

Постановка цели.

Пожалуй, это одна из главных задач, определяющая успешность проведения пилотного проекта в целом.

Вопреки основному тренду (подтверждение которого я уже не раз наблюдал), возложение ответственности за формирование целей пилотных проектов на интегратора или постановка ее в виде «протестировать работоспособность продукта», на мой взгляд, является одной из грубейших и самых частых ошибок, которые допускаются на стадии планирования. Цель всегда должен ставить заказчик пилотного проекта, исходя из потребности решения конкретных задач (это крайне важно!). На этой стадии интегратор может помочь и подсказать заказчику, как лучше сформулировать цель, на что обратить внимание и какие цели характерны для заказчика (исходя, например, из его инфраструктуры и сферы деятельности), и тем самым, подготовить почву для трансформации цели в определенные, четкие задачи, которые следует решить в ходе пилотного проекта.

Постановка задач.

На этом этапе интегратор превращает цель в набор задач, т.е. описывает оптимальное количество действий (задач), которые необходимо сделать для достижения цели.

На основании анализа задач, определяются функциональность и трудоемкость пилотного проекта.

Также, данном этапе, интегратор должен определить этапы реализации задач и разработать архитектуру проекта, в том числе с описанием необходимых действий со стороны заказчика на каждом из этапов (в частности, предоставление сведений об архитектуре, учетных записях, правах, полномочиях, технических и вычислительных мощностях, другими словами, всего, что необходимо со стороны заказчика, вплоть до согласования физического доступа специалистов интегратора в офис заказчика), разработать план-график реализации проекта по дням и свести все это в один документ – с условным названием «Проект».

Согласование.

Данный этап я бы предложил проводить в две стадии.

Первая стадия – это общение с подразделением-инициатором и куратором пилотного проекта.

В ходе данного общения осуществляется презентация разработанного Проекта и, возможно, уточнение параметров его проведения.

Задачей заказчика в данном случае является оценка возможности реализации предложенного Проекта, четкое определение исполнителей работ со стороны заказчика (возможно, создание рабочей группы для реализации Проекта).

Вторая стадия – это встреча расширенным составом, с участием назначенных исполнителей со стороны заказчика.

На данной стадии необходимо постараться по максимуму выявить риски пилотного проекта, согласовать точный календарный план реализации задач и ответственных за их реализацию со стороны интегратора и со стороны заказчика. Если потребуется, внести корректировки в Проект.

Реализация.

Если предыдущие три этапа всеми участниками выполнены с должным усердием, то существенных сложностей с реализацией пилотного проекта быть не должно.

Единственное, на что стоит обратить внимание, это на документирование результатов проведения каждого из этапов реализации поставленных задач. Это поможет заказчику правильно оценить продукт, а интегратору учесть возможные нюансы при последующих реализациях пилотных проектов.

Документирование, по-хорошему, должно выполняться всеми задействованными сотрудниками, как со стороны заказчика, так и со стороны интегратора. В последующем это существенно облегчит написание отчета о проведении пилотного проекта и позволит дать объективную оценку не только тестируемому решению, но и интегратору, в части его компетенций.

Подготовка предварительного отчета.

Построение отчета должно строго соответствовать этапам выполнения работ и отражать все полученные результаты в ходе их проведения, в том числе возникшие сложности и пути их решения.

Рекомендую на данном этапе разрабатывать два отчета: один — заказчиком, второй – интегратором. При этом оба отчета должны готовиться абсолютно независимо друг от друга.

По итогам последующего обмена отчетами и их обсуждения, заказчик должен получить уточнения и пояснения со стороны интегратора по выявленным разночтениям.

Финальный отчет.

Этот отчет формируется на базе предварительного отчета заказчика с внесением в него пояснений и комментариев интегратора по выявленным разночтениям. Он должен отражать объективную оценку решения и квалификации интегратора заказчиком.

В результате заказчик получает полноценное представление о продукте и его применимости для решения поставленных задач, а также представление о компетенциях специалистов компании-интегратора.

Интегратор получает возможность позиционировать продукт и услуги по его внедрению. При этом он может опираться не только на заявленные возможности продукта и количество сертификатов своих специалистов, но и на качество проделанной работы в ходе пилотного проекта и успешность решения задач, подтверждающих заявленные возможности.

2 119
Поделиться записью
  • Поделиться Facebook
  • Поделиться LinkedIn
1 ответить
  1. Юлия
    Юлия говорит:
    17 мая, 2020 в 22:24

    Благодарю за столь подробное описание подготовки любой компании к тестированию по Информационной безопасности. Бесценный текст!

Комментарии закрыты.

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

МультиТек Инжиниринг

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

О компании

  • О компании
  • Миссия и ценности
  • Лицензии и Сертификаты
  • Нам доверяют
  • Политика в области качества и защиты информации
  • Политика в отношении обработки персональных данных
  • Политика в отношении обработки cookie
  • Политика видеонаблюдения
  • Руководство
  • Партнёры
  • Брошюра компании

Пресс-центр

  • Новости компании

Блоги

  • сервис обмена информацииhttps://www.freepik.com/free-vector/sortation-systems-abstract-concept-illustration_12291385.htm#fromView=search&page=3&position=4&uuid=ed6088ff-8ba7-465d-a49d-a7dfdc167dde&query=avtomatization+information+technologies
    Сервис обмена данными с АСОИ Национального банка Республики Беларусь3 октября, 2025 - 16:20
  • Автоматизация процессов ИБhttps://www.freepik.com/free-vector/decentralized-application-abstract-concept-illustration-digital-application-blockchain-p2p-computer-network-web-app-multiple-users-cryptocurrency-open-source_10782923.htm#fromView=search&page=8&position=14&uuid=68dde15c-bc6c-412b-9272-af280d746e6b&query=+avtomatization+information+security
    Еще раз об автоматизации процессов информационной безопасности15 сентября, 2025 - 11:30
  • Техническая поддержка МультиТек Инжинирингhttps://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+support
    Создаем проактивную систему защиты информации5 сентября, 2025 - 11:35

Услуги и Решения

  • Центр управления информационной безопасностью (ЦУИБ)
  • Центр кибербезопасности
  • Платформа для управления, моделирования рисков и аудита информационной безопасности (SGRC)
  • Платформа оркестрации, автоматизации ИБ и реагирования на инциденты (SOAR)
  • Платформа для комплексной работы с данными киберразведки (TIP)
  • Система инвентаризации и управления жизненным циклом информационных активов (ACP)
  • Мониторинг, корреляция и анализ событий информационной безопасности (SIEM)
  • Контроль за действиями привилегированных пользователей (PAM)
  • Управление учетными записями и правами пользователей (IDM)
  • Защита от утечек информации (DLP)
  • Система противодействия мошенничеству (anti-fraud)
  • Защита информации в АСУ ТП
  • Консалтинг информационной безопасности
  • Повышение осведомленности о кибербезопасности (Security Awareness)

Контакты

ООО «МультиТек Инжиниринг»

220030, Республика Беларусь,
г. Минск, ул. Революционная, 24Б-28

info@mte-cyber.by

Техническая поддержка
support@mte-cyber.by

+375 17 28 28 959

© Копирайт - МультиТек Инжиниринг 2017-2025
Link to: Новый партнер – компания Illusive Networks Link to: Новый партнер – компания Illusive Networks Новый партнер – компания Illusive Networksпартнер МультиТек Инжиниринг Illusive Networks Link to: С Новым 2020 годом! Link to: С Новым 2020 годом! С Новым 2020 годом!
Прокрутить наверх Прокрутить наверх Прокрутить наверх

Сайт использует файлы cookie для обеспечения удобства пользователей сайта, его улучшения, предоставления персонализированных рекомендаций. Подробнее о настройках файлов Cookie

ПринятьОтклонитьПодробнее

Cookie и настройки приватности



1. ЧТО ТАКОЕ ФАЙЛЫ COOKIE?

Cookie являются текстовым файлом, сохраненным в браузере компьютера (мобильного устройства) пользователя интернет-сайта ООО «МультиТек Инжиниринг» (далее – сайт) при его посещении пользователем для отражения совершенных им действий. Этот файл позволяет не вводить заново или выбирать те же параметры при повторном посещении сайта, например, выбор языковой версии. (Подробнее о политике Cookie)

Целью обработки куки является обеспечение удобства пользователей сайта и повышение качества его функционирования.

Мы не передаем куки третьим лицам и не используем их для идентификации субъектов персональных данных.

2. НАСТРОЙКИ ФАЙЛОВ COOKIE НА САЙТЕ

Изменив настройки браузера, вы всегда можете запретить использование cookie. Такие изменения приведут к тому, что отдельные функции сайта станут для вас недоступными, а персональные настройки и параметры не будут сохраняться.
Настройки можно изменить в любой момент и запретить использование файлов.

При этом корректная работа сайта возможна только в случае использования функциональных куки. В случае их отключения может потребоваться совершать повторный выбор предпочтений куки.

Отключение статистических куки не позволяет определять предпочтения пользователей сайта, в том числе наиболее и наименее популярные страницы и принимать меры по совершенствованию работы сайта исходя из предпочтений пользователей.

3. ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ

Подробнее о нашей политике конфиденциальности и файлах cookies вы можете прочесть на странице Политики конфиденциальности.

Политика в области качества и защиты информации

Open Message Bar Open Message Bar Open Message Bar