SlideShare a Scribd company logo
1 of 10
Решения КРОК
в области информационной безопасности

Москва, 11.09.2012
КОМПАНИЯ КРОК — № 1
ПО СОЗДАНИЮ ИТ-ИНФРАСТРУКТУР
•

КРОК — крупнейший российский партнер IBM, HP,
Fujitsu, EMC, Cisco Systems, Avaya, Microsoft, Oracle

•

По данным отчетов IDC, КРОК — лидер
по услугам системной интеграции
(2002-2013), 2-е место на рынке услуг
по информационной безопасности в России
с долей рынка 6% (IDC, 2012)

•

3-е место в списке крупнейших консалтинговых
компаний (РА Эксперт, 2013 г.) и 5-ое место
в списке крупнейших ИТ-компаний страны
(РА Эксперт 2012г., «РИА-Рейтинг» 2013 г.), входит
в 200 крупнейших частных компаний России
(Forbes)

•

КРОК реализует несколько тысяч проектов в год

•

Сертификат качества ГОСТ Р ИСО/МЭК 27001-2006

2
РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ
Аудит и консалтинг информационной безопасности
•Стратегический и тактический консалтинг в области планирования, развития,
управления и поддержания ИБ
•Подготовка информационных систем компании к достижению соответствия
законодательным требованиям по безопасности информации (№152-ФЗ
«О персональных данных»), требованиям отраслевых регуляторов
(PCI DSS и СТО БР ИББС)
•Подготовка к сертификации на соответствие требованиям стандартов
в области управления ИБ (ISO/IEC 27001:2005 и BS 25999-1,-2)
•Проведение сертификационного аудита на соответствие требованиям
международного стандарта защиты информации в индустрии платежных карт
P CI DSS (Payment Card Industry Data Security Standard), проведение тестов
на проникновение (пентест)
•Обследование и описание процессов управления и обеспечения ИБ,
их оптимизация, реинжиниринг и последующее внедрение
•Поддержание и сопровождение процессов управления и обеспечения ИБ
как организационно-методологического характера, так и с формированием требований
3
к компонентам корпоративной информационной системы
РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ
Технические решения для обеспечения информационной безопасности
• Создание ситуационных центров (Security
Operation Center)
• Создание центров аутентификации
• Системы управления идентификационными
данными и доступом (IAM)
• Системы однократной и многофакторной
аутентификации в корпоративных сетях
• Системы по противодействию внутреннему
мошенничеству
• Обеспечение защиты ресурсов от DDoS-атак
• Системы защиты от утечки конфиденциальной
информации (DLP)
• Системы управления доступом
к информации (IRM)

4
РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ
Технические решения для обеспечения информационной безопасности
• Инфраструктуры открытых ключей (PKI)
• Решения по сетевой безопасности
• Системы антивирусной защиты
• Системы защиты электронной почты
от спама, вирусов и других угроз
• Системы контентной фильтрации
web-трафика
• Системы контроля доступа
к периферийным устройствам
и приложениям
• Системы контроля целостности
программных сред
• Системы криптографической защиты
при хранении информации

5
ПРИМЕРЫ ПРОЕКТОВ
Организация безопасного и надежного доступа в Интернет:
защищенное подключение к ИТ-инфраструктуре
с использованием алгоритмов шифрования ГОСТ
Создание системы защиты от вирусов с проведением
технического аудита корпоративной сети и использованием
нескольких продуктов разных разработчиков
Создание системы защиты от утечки конфиденциальной
информации через самые распространенные технические
каналы
Создание системы защиты корпоративной системы
электронной почты
Создание системы защиты мобильных пользователей:
внедрены инфраструктура открытых ключей, система
многофакторной аутентификации и система управления
жизненным циклом электронных ключей и смарт-карт
Подробнее на croc.ru

6
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЛАЧНЫХ
ИНФРАСТРУКТУР
Виртуальный дата-центр КРОК

Подробнее на cloud.croc.ru

7
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЛАЧНЫХ
ИНФРАСТРУКТУР

• Выделение специальных областей с автоматическим применением
разработанных политик ИБ
• Автоматизация обеспечения средствами ИБ вновь создаваемых сервисов
• Решения по ИБ от ведущих вендоров для общепринятых облачных платформ
• Встроенные механизмы обеспечения информационной безопасности
Подробнее на cloud.croc.ru

8
ПАРТНЕРСТВО С ПРОИЗВОДИТЕЛЯМИ
РЕШЕНИЙ ПО ИБ
Microsoft. КРОК — Первый в России Enterprise Solution Provider, Золотой партнер
Microsoft, в том числе и по решениям по безопасности
IBM. КРОК — Cистемный интегратор IBM, IBM Dynamic Infrastructure Specialty
Cisco Systems. КРОК — Золотой партнер, специализации Cisco Security
— VPN/Security, VPN/Security Services
HP. КРОК — Золотой партнер
Avaya. КРОК — Платиновый партнер
Symantec. КРОК — Платиновый партнер
Check Point. КРОК — Серебряный партнер
InfoWatch. КРОК — Официальный партнер уровня InfoWatch Security Integrator
Trend Micro. КРОК — Партнер уровня Premium
Juniper Networks. КРОК — Select Partner
EMC RSA. КРОК — SecurCare Provider по линейке Keon, поставщик услуг поддержки
SecurCare
Лаборатория Касперского. КРОК — Enterprise Business Partner
BSI Russia. КРОК — Business Continuity Management Certified Partner
Positive Technologies. КРОК — Официальный партнер
ИнфоТеКС. КРОК — Официальный дилер
Конфидент. КРОК — Платиновый партнер
Aladdin. КРОК — Платиновый партнер

9
СПАСИБО ЗА ВНИМАНИЕ!

111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, +7 495 974 2277 (факс)
www.croc.ru
http://www.croc.ru/promo/security/

10

More Related Content

What's hot

Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасностьSoftline
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Expolink
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюDigital Security
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 

What's hot (20)

Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
Ассоциация "Инфопарк". Владимир Анищенко. "Актуальные вопросы обеспечения инф...
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSУправление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSS
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Часто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствиюЧасто задаваемые вопросы на пути к PCI соответствию
Часто задаваемые вопросы на пути к PCI соответствию
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 

Viewers also liked

халяпин Xen Desktop Citrix Sergey Kh
халяпин Xen Desktop Citrix Sergey Khхаляпин Xen Desktop Citrix Sergey Kh
халяпин Xen Desktop Citrix Sergey KhLiudmila Li
 
Connector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦConnector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦDaria Kovalenko
 
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продаж
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продажБанкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продаж
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продажConferenceCast
 
Партнерская программа ФГУП ЦентрИнформ
Партнерская программа ФГУП ЦентрИнформПартнерская программа ФГУП ЦентрИнформ
Партнерская программа ФГУП ЦентрИнформPartnerSB
 
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеSelectedPresentations
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
 
Минфин + вшэ + анх - про оптимизацию бюджетов и министерств
Минфин + вшэ + анх - про оптимизацию бюджетов и министерствМинфин + вшэ + анх - про оптимизацию бюджетов и министерств
Минфин + вшэ + анх - про оптимизацию бюджетов и министерствVictor Gridnev
 
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русоникс
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, РусониксБизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русоникс
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русониксrusonyx
 
Аладдин "Проблемы идентификации и аутентификации при построении электронного ...
Аладдин "Проблемы идентификации и аутентификации при построении электронного ...Аладдин "Проблемы идентификации и аутентификации при построении электронного ...
Аладдин "Проблемы идентификации и аутентификации при построении электронного ...Victor Gridnev
 
Gemalto e banking oct 2012 (r)
Gemalto e banking oct 2012 (r)Gemalto e banking oct 2012 (r)
Gemalto e banking oct 2012 (r)Piotr Pertsov
 
пример презентации для партнеров
пример презентации для партнеровпример презентации для партнеров
пример презентации для партнеровMarina Kirilyuk
 

Viewers also liked (12)

халяпин Xen Desktop Citrix Sergey Kh
халяпин Xen Desktop Citrix Sergey Khхаляпин Xen Desktop Citrix Sergey Kh
халяпин Xen Desktop Citrix Sergey Kh
 
Connector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦConnector v.1.0 SAM для КриптоПро УЦ
Connector v.1.0 SAM для КриптоПро УЦ
 
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продаж
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продажБанкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продаж
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продаж
 
Партнерская программа ФГУП ЦентрИнформ
Партнерская программа ФГУП ЦентрИнформПартнерская программа ФГУП ЦентрИнформ
Партнерская программа ФГУП ЦентрИнформ
 
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
 
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014Gemalto  ключевой компонент безопасной инфраструктуры microsoft 05122014
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014
 
Sabanov
SabanovSabanov
Sabanov
 
Минфин + вшэ + анх - про оптимизацию бюджетов и министерств
Минфин + вшэ + анх - про оптимизацию бюджетов и министерствМинфин + вшэ + анх - про оптимизацию бюджетов и министерств
Минфин + вшэ + анх - про оптимизацию бюджетов и министерств
 
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русоникс
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, РусониксБизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русоникс
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русоникс
 
Аладдин "Проблемы идентификации и аутентификации при построении электронного ...
Аладдин "Проблемы идентификации и аутентификации при построении электронного ...Аладдин "Проблемы идентификации и аутентификации при построении электронного ...
Аладдин "Проблемы идентификации и аутентификации при построении электронного ...
 
Gemalto e banking oct 2012 (r)
Gemalto e banking oct 2012 (r)Gemalto e banking oct 2012 (r)
Gemalto e banking oct 2012 (r)
 
пример презентации для партнеров
пример презентации для партнеровпример презентации для партнеров
пример презентации для партнеров
 

Similar to Решения КРОК в области информационной безопасности

Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Expolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...Expolink
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияКРОК
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октfinopolis
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Cisco Russia
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Expolink
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинYulia Sedova
 
ЦОД и серверные
ЦОД и серверныеЦОД и серверные
ЦОД и серверныеGracehelga
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Expolink
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...Clouds NN
 
Построение частных облаков
Построение частных облаковПостроение частных облаков
Построение частных облаковКРОК
 
Услуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаковУслуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаковКРОК
 

Similar to Решения КРОК в области информационной безопасности (20)

Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
Oracle. Олег Файницкий. "Управление идентификационной информацией в облачных ...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
ESET. Александр Зонов. Softline. Николай Загородний. "ESET. Просто. Удобно. Н...
 
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеровОбзор современных технологий и программного обеспечения для защиты от инсайдеров
Обзор современных технологий и программного обеспечения для защиты от инсайдеров
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Услуги КРОК в области резервного копирования
Услуги КРОК в области резервного копированияУслуги КРОК в области резервного копирования
Услуги КРОК в области резервного копирования
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
Стратегия развития услуг на глобальном облачном рынке. Взгляд Cisco.
 
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
Oracle. Андрей Гусаков. "Архитектура безопасности для противодействия внешним...
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим ЛукинПодход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
 
ЦОД и серверные
ЦОД и серверныеЦОД и серверные
ЦОД и серверные
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
Microsoft. Дмитрий Поляков. "Защита корпоративной информации при доступе из с...
 
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
CloudsNN 2014. Владимир Юнев. Безопасность облака Microsoft снаружи и изнутри...
 
Построение частных облаков
Построение частных облаковПостроение частных облаков
Построение частных облаков
 
Услуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаковУслуги КРОК по построению частных облаков
Услуги КРОК по построению частных облаков
 

Решения КРОК в области информационной безопасности

  • 1. Решения КРОК в области информационной безопасности Москва, 11.09.2012
  • 2. КОМПАНИЯ КРОК — № 1 ПО СОЗДАНИЮ ИТ-ИНФРАСТРУКТУР • КРОК — крупнейший российский партнер IBM, HP, Fujitsu, EMC, Cisco Systems, Avaya, Microsoft, Oracle • По данным отчетов IDC, КРОК — лидер по услугам системной интеграции (2002-2013), 2-е место на рынке услуг по информационной безопасности в России с долей рынка 6% (IDC, 2012) • 3-е место в списке крупнейших консалтинговых компаний (РА Эксперт, 2013 г.) и 5-ое место в списке крупнейших ИТ-компаний страны (РА Эксперт 2012г., «РИА-Рейтинг» 2013 г.), входит в 200 крупнейших частных компаний России (Forbes) • КРОК реализует несколько тысяч проектов в год • Сертификат качества ГОСТ Р ИСО/МЭК 27001-2006 2
  • 3. РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ Аудит и консалтинг информационной безопасности •Стратегический и тактический консалтинг в области планирования, развития, управления и поддержания ИБ •Подготовка информационных систем компании к достижению соответствия законодательным требованиям по безопасности информации (№152-ФЗ «О персональных данных»), требованиям отраслевых регуляторов (PCI DSS и СТО БР ИББС) •Подготовка к сертификации на соответствие требованиям стандартов в области управления ИБ (ISO/IEC 27001:2005 и BS 25999-1,-2) •Проведение сертификационного аудита на соответствие требованиям международного стандарта защиты информации в индустрии платежных карт P CI DSS (Payment Card Industry Data Security Standard), проведение тестов на проникновение (пентест) •Обследование и описание процессов управления и обеспечения ИБ, их оптимизация, реинжиниринг и последующее внедрение •Поддержание и сопровождение процессов управления и обеспечения ИБ как организационно-методологического характера, так и с формированием требований 3 к компонентам корпоративной информационной системы
  • 4. РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ Технические решения для обеспечения информационной безопасности • Создание ситуационных центров (Security Operation Center) • Создание центров аутентификации • Системы управления идентификационными данными и доступом (IAM) • Системы однократной и многофакторной аутентификации в корпоративных сетях • Системы по противодействию внутреннему мошенничеству • Обеспечение защиты ресурсов от DDoS-атак • Системы защиты от утечки конфиденциальной информации (DLP) • Системы управления доступом к информации (IRM) 4
  • 5. РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ Технические решения для обеспечения информационной безопасности • Инфраструктуры открытых ключей (PKI) • Решения по сетевой безопасности • Системы антивирусной защиты • Системы защиты электронной почты от спама, вирусов и других угроз • Системы контентной фильтрации web-трафика • Системы контроля доступа к периферийным устройствам и приложениям • Системы контроля целостности программных сред • Системы криптографической защиты при хранении информации 5
  • 6. ПРИМЕРЫ ПРОЕКТОВ Организация безопасного и надежного доступа в Интернет: защищенное подключение к ИТ-инфраструктуре с использованием алгоритмов шифрования ГОСТ Создание системы защиты от вирусов с проведением технического аудита корпоративной сети и использованием нескольких продуктов разных разработчиков Создание системы защиты от утечки конфиденциальной информации через самые распространенные технические каналы Создание системы защиты корпоративной системы электронной почты Создание системы защиты мобильных пользователей: внедрены инфраструктура открытых ключей, система многофакторной аутентификации и система управления жизненным циклом электронных ключей и смарт-карт Подробнее на croc.ru 6
  • 8. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЛАЧНЫХ ИНФРАСТРУКТУР • Выделение специальных областей с автоматическим применением разработанных политик ИБ • Автоматизация обеспечения средствами ИБ вновь создаваемых сервисов • Решения по ИБ от ведущих вендоров для общепринятых облачных платформ • Встроенные механизмы обеспечения информационной безопасности Подробнее на cloud.croc.ru 8
  • 9. ПАРТНЕРСТВО С ПРОИЗВОДИТЕЛЯМИ РЕШЕНИЙ ПО ИБ Microsoft. КРОК — Первый в России Enterprise Solution Provider, Золотой партнер Microsoft, в том числе и по решениям по безопасности IBM. КРОК — Cистемный интегратор IBM, IBM Dynamic Infrastructure Specialty Cisco Systems. КРОК — Золотой партнер, специализации Cisco Security — VPN/Security, VPN/Security Services HP. КРОК — Золотой партнер Avaya. КРОК — Платиновый партнер Symantec. КРОК — Платиновый партнер Check Point. КРОК — Серебряный партнер InfoWatch. КРОК — Официальный партнер уровня InfoWatch Security Integrator Trend Micro. КРОК — Партнер уровня Premium Juniper Networks. КРОК — Select Partner EMC RSA. КРОК — SecurCare Provider по линейке Keon, поставщик услуг поддержки SecurCare Лаборатория Касперского. КРОК — Enterprise Business Partner BSI Russia. КРОК — Business Continuity Management Certified Partner Positive Technologies. КРОК — Официальный партнер ИнфоТеКС. КРОК — Официальный дилер Конфидент. КРОК — Платиновый партнер Aladdin. КРОК — Платиновый партнер 9
  • 10. СПАСИБО ЗА ВНИМАНИЕ! 111033, Москва, ул. Волочаевская, д.5, корп.1 +7 495 974 2274, +7 495 974 2277 (факс) www.croc.ru http://www.croc.ru/promo/security/ 10