Информационная безопасность

Поможем сохранить коммерческую тайну вашего предприятии – обеспечим защиту персональных данных партнеров и клиентов, баз данных, бухгалтерских документов, деловой переписки и т .д. Несем ответственность за свою работу – заключаем официальный договор на оказание услуг в области информационной безопасности.

Каким компаниям нужна защита персональных данных?

  • Организация обрабатывает личную информацию сотрудников и клиентов – хранит сведения в электронном виде, запрашивает их на сайте или в офисе.
  • Штат – от мини-фирмы из 2 человек до корпорации в 100 000 специалистов.
  • Направление деятельности – от электронной коммерции до госсектора. Сфера может быть любой.

Чего ожидать, если не позаботиться о сетевой защите?

  • Преднамеренная или случайная передача сведений конкурентам.
  • Остановка производства.
  • Финансовые потери от несанкционированного доступа к информации.
  • Штрафы от Роскомнадзора, ФСТЭК и других контролирующих органов.

Позаботьтесь о сетевой безопасности –
позвоните по тел. 8-800-333-27-53

Проанализируем и усовершенствуем информационную безопасность в вашей компании:

1

Аудит информационной безопасности (ИБ) и анализ защищённости

2

Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов

3

Построение систем обеспечения информационной безопасности (СОИБ)

4

Построение систем управления информационной безопасностью (СУИБ)

5

Специализированные отраслевые решения

1Аудит информационной безопасности (ИБ) и анализ защищённости

icon_r1

Оценка текущего состояния информационной безопасности:

  • Оценка соответствия требованиям регуляторов (ФСТЭК, ФСБ, Роскомнадзор)
  • Оценка соответствия требованиям СТО Газпром
  • Оценка соответствия требованиям СТО БР-ИББС
  • Оценка соответствия требованиям ISO 27001
  • Оценка соответствия требованиям PSI DSS
  • Оценка соответствия требованиям внутренних политик компании
icon_r2

Инструментальная проверка достаточности реализованных защитных механизмов:

  • Бизнес приложений (SRM, ERP)
  • Систем управления базами данных (СУБД)
  • SAP систем
  • Web-приложений
  • Автоматизированных систем управления технологическими процессами
  • Сканирование уязвимостей
  • Тесты на проникновение

2Построение систем защиты в соответствии с требованиями законодательства, отраслевых регуляторов, национальных и международных стандартов

sol17

ФЗ No 152 «О персональных данных»:

  • Предпроектное обследование инфраструктуры
  • Анализ процессов обработки персональных данных (ПДн)
  • Создание систем защиты ПДн
  • Подддержка систем защиты ПДн

Руководящие документы по защите ключевых систем информационной инфраструктуры (РД ФСТЭК КСИИ):

  • Обследование
  • Разработка моделей угроз
  • Формирование актуальных требований
  • Построение систем защиты
  • Поддержка соответствия
sol18

Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. No17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся государственных информационных стемах»:

  • Обследование
  • Разработка моделей угроз
  • Формирование актуальных требований
  • Построение систем защиты
  • Аттестация
  • Поддержка соответствия
sol19

ISO 27001 системы управления информационной безопасностью:

  • Оценка соответствия
  • Подготовка к сертификации
sol_gazprom

Стандарты ОАО Газпром

3Построение систем обеспечения информационной безопасности (СОИБ)

sol20

Безопасность оконечных устройств:

  • Защита от несанкционированного доступа
  • Антивирусная защита
sol21

Сетевая безопасность:

  • Управление доступом к сети (NAC, ACS, ISE)
  • Межсетевое экранирование
  • Виртуальные частные сети (VPN)
  • Защита от атак
  • Защита от спама
  • Защищенные беспроводные сети
sol22

Криптографическая защита:

  • Шифрование носителей
  • Шифрование каналов связи
  • Услуги удостоверяющего центра
  • Внедрение удостоверяющих центров
  • ЭЦП
sol23

Идентификация и аутентификация:

  • Двухфактроная аутентификация в т.ч. с использованием сертификатов
  • Технологии единой точки входа (SSO)
  • Управление учетными записями (IDM)
sol24

Контроль утечек:

  • DLP
  • Контроль бумажных копий
  • Контроль и учет носителей
sol25

Защита виртуальной инфраструктуры

Мониторинг технического состояния средств защиты информации

Защищенный удаленный доступ

Безпасность баз данных

Управление мобильными устройствами (MDM)

4Построение систем управления информационной безопасностью (СУИБ)

sol26

Разработка и внедрение процессов управления ИБ:

  • Аудит ИБ
  • Политики ИБ
  • Инвентаризация информационных активов
  • Управление рисками
  • Управление инцидентами
  • Внутренний аудит ИБ
  • Повышение осведомленности в вопросах ИБ
sol27

Автоматизация процессов управления ИБ:

  • Учет и классификация объектов защиты, инвентаризация информационных активов
  • Управление рисками
  • Управление уязвимостями
  • Анализ и корреляция событий безопасности
  • Управление инцидентами
  • Контроль соответствия требованиям

5Специализированные отраслевые решения

sol28

Безопасность АСУ ТП

sol29

Безопасность SAP

sol30

Безопасность платежных
систем

sol31

Безопасность WEB

Тестовое название
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Fusce aliquam nisl in mi tempor, nec consectetur nisi euismod. Mauris non luctus velit. Proin diam justo, mollis sed feugiat eu, dictum nec lectus. Aenean accumsan ut metus lacinia interdum. Pellentesque a blandit enim. Morbi libero dolor, fringilla in porta quis, aliquet ut tortor. Praesent scelerisque dapibus risus nec interdum. Donec at blandit dui. Fusce vestibulum lobortis turpis vel malesuada. Nam sit amet fringilla erat, eleifend feugiat elit. Praesent vel risus sit amet dui consectetur luctus ut eu ante. Nam scelerisque eros sed nibh ornare tempus. Nulla blandit est tellus, luctus vulputate dolor ultrices quis. Cras non dolor eget diam consectetur condimentum. Sed et tellus justo. Vestibulum ultrices ligula placerat felis ultricies vestibulum. Integer porta lacus arcu, eu tristique lorem gravida a. Donec vestibulum, magna ut lobortis suscipit, leo orci adipiscing turpis, sed accumsan sem sapien vitae eros. Donec in ante nec nisl pharetra tincidunt. Cras nunc nisl, vestibulum eget quam ut, pulvinar pretium lectus. Morbi erat nunc, tincidunt id sem a, iaculis sagittis ipsum. Duis consequat dolor ultrices quam placerat iaculis. Nunc venenatis dolor eu lorem pulvinar ullamcorper. Nam fringilla semper ante eu faucibus. Phasellus mollis condimentum velit quis iaculis. Sed id eros vestibulum, viverra augue nec, convallis quam. Vestibulum rutrum a nunc vitae lacinia. Pellentesque ut vehicula ipsum. Maecenas nunc augue, tincidunt ut ipsum nec, luctus sagittis velit. Aenean vel lobortis ante, vulputate semper elit. Quisque lobortis nisl mi, at dapibus libero dictum vitae. Donec interdum nisi libero, a euismod nunc facilisis sit amet. Nam auctor gravida eros, vitae rhoncus tortor mattis elementum. Proin aliquam orci eu feugiat imperdiet. Integer ac imperdiet sapien, facilisis luctus quam. Donec accumsan vestibulum dolor, at aliquet ante rhoncus sit amet. Maecenas interdum auctor lacus, sed vehicula lectus dictum et. Praesent scelerisque nulla scelerisque, feugiat magna ac, malesuada enim. Vestibulum laoreet nibh dignissim tortor laoreet, sit amet ultricies nisi varius. In aliquet nunc nec odio semper, eget tristique neque adipiscing. Donec venenatis metus vel laoreet hendrerit. Suspendisse ac gravida lacus. Sed sagittis erat eget gravida semper. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc adipiscing neque tempus, molestie velit id, convallis nibh. Mauris semper suscipit malesuada. Phasellus hendrerit viverra aliquet. Donec luctus sapien eget metus convallis consectetur. Duis diam lacus, semper vel elit quis, venenatis placerat justo. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Proin vel lacus odio. Morbi convallis lectus diam, eget faucibus nisi condimentum ac. Quisque tristique vitae orci a commodo. Duis ullamcorper commodo mi, a laoreet sapien condimentum non. Interdum et malesuada fames ac ante ipsum primis in faucibus. Sed nunc justo, interdum eu elit non, tincidunt placerat mi. Integer sapien tellus, imperdiet viverra vulputate vitae, accumsan quis ante. Aliquam ac pretium mauris. Aenean dapibus dui erat, vel posuere dui porta eu. Donec viverra libero ut adipiscing viverra. Integer ultricies vehicula luctus. Ut congue rhoncus dui, sit amet elementum risus sodales et. Curabitur sed rutrum nulla. Sed sit amet neque ut purus posuere rutrum eget nec enim. Integer ut lorem mi. In accumsan quam ut arcu mollis varius. Duis quis dui tempus lectus varius convallis et et nulla. In id leo nibh. Etiam lobortis commodo justo, vel pharetra enim aliquet eu. Ut pellentesque, diam vitae convallis congue, nunc tortor placerat nunc, feugiat tristique purus nunc in justo. Duis eu fermentum nunc.

Работы по защите персональных данных от 50 000 рублей:

  • Сопровождаем проект от А до Я. Систему не придется выстраивать с нуля – ваши расходы будут минимальными. Мы проведем аудит информационной безопасности на вашем предприятии – выявим, какие задачи уже решаются. Затем подготовим проект, внедрим его и проконсультируем по вопросам эксплуатации.
  • Предлагаем комплексное решение, а не один продукт. Вы получите полноценный, законченный проект – в дальнейшем не придется привлекать сторонних подрядчиков для этапной реализации и обслуживания внедренной системы.
  • Выполняем работы по ISO 9001. Гарантируем качество решения поставленных задач. Действия каждого сотрудника регламентированы международным стандартом. Сопровождаем реализованные проекты на протяжении всего срока эксплуатации.

Узнайте стоимость работ по сетевой безопасности –
позвоните по тел. 8-800-333-27-53