КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
Банкин, Школа бизнеса СИНЕРГИЯ - Контент-маркетинг для роста продажConferenceCast
Доклад с первой конференции "Маркетинг образовательных проектов" весны 2015 года. Видео доклада доступно здесь: http://meconf.ru/#!marketing-obrazovateljnih-proektov-2015-04-03/1424
Концепция трансляции доверия к идентификации в банковском сообществеSelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 2
Электронное взаимодействие на финансовых рынках
Сабанов Алексей Геннадьевич, заместитель генерального директора ЗАО «Аладдин Р.Д.»
Источник: http://ural.ib-bank.ru/materials_2015
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
Минфин + вшэ + анх - про оптимизацию бюджетов и министерствVictor Gridnev
ИТОГОВЫЙ ОТЧЕТ
о результатах деятельности экспертных групп по проведению оценки эффективности расходов федерального бюджета и представлению предложений по их оптимизации
Бизнес-завтрак 20131008. Партнерская программа Rusonyx. Иван Поздняков, Русониксrusonyx
Доклад Ивана Позднякова, директора по развитию бизнеса Русоникса о партнерской программе для веб-студий. Новая партнерская программа была представлена на бизнес-завтраке «Веб-студии будущего. Рынок веб-разработки в эпоху облачных технологий».
Обзор современных технологий и программного обеспечения для защиты от инсайдеровDialogueScience
Современные тенденции в области защиты информации от внутренних угроз, комплексный подход к защите от утечки конфиденциальной информации, а также с ведущие разработки в этой области.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Преимущества частного облака:
высокая гарантия предоставления ИТ-ресурсов даже в случае пиковых нагрузок;
сохранение инвестиций компании в центре обработки данных;
отсутствие привязки к одному поставщику «облачных» услуг;
гибкое одновременное использование как возможностей платформ виртуализации, так и физических серверных платформ в существующих ЦОД;
уменьшение рисков, связанных с информационной безопасностью.
На все вопросы по созданию частных облаков Вам ответит Руководитель направления инфраструктурных решений КРОК Иван Шумовский:
Тел. 974-2274 доб. 6960
IShumovskiy@croc.ru
2. КОМПАНИЯ КРОК — № 1
ПО СОЗДАНИЮ ИТ-ИНФРАСТРУКТУР
•
КРОК — крупнейший российский партнер IBM, HP,
Fujitsu, EMC, Cisco Systems, Avaya, Microsoft, Oracle
•
По данным отчетов IDC, КРОК — лидер
по услугам системной интеграции
(2002-2013), 2-е место на рынке услуг
по информационной безопасности в России
с долей рынка 6% (IDC, 2012)
•
3-е место в списке крупнейших консалтинговых
компаний (РА Эксперт, 2013 г.) и 5-ое место
в списке крупнейших ИТ-компаний страны
(РА Эксперт 2012г., «РИА-Рейтинг» 2013 г.), входит
в 200 крупнейших частных компаний России
(Forbes)
•
КРОК реализует несколько тысяч проектов в год
•
Сертификат качества ГОСТ Р ИСО/МЭК 27001-2006
2
3. РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ
Аудит и консалтинг информационной безопасности
•Стратегический и тактический консалтинг в области планирования, развития,
управления и поддержания ИБ
•Подготовка информационных систем компании к достижению соответствия
законодательным требованиям по безопасности информации (№152-ФЗ
«О персональных данных»), требованиям отраслевых регуляторов
(PCI DSS и СТО БР ИББС)
•Подготовка к сертификации на соответствие требованиям стандартов
в области управления ИБ (ISO/IEC 27001:2005 и BS 25999-1,-2)
•Проведение сертификационного аудита на соответствие требованиям
международного стандарта защиты информации в индустрии платежных карт
P CI DSS (Payment Card Industry Data Security Standard), проведение тестов
на проникновение (пентест)
•Обследование и описание процессов управления и обеспечения ИБ,
их оптимизация, реинжиниринг и последующее внедрение
•Поддержание и сопровождение процессов управления и обеспечения ИБ
как организационно-методологического характера, так и с формированием требований
3
к компонентам корпоративной информационной системы
4. РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ
Технические решения для обеспечения информационной безопасности
• Создание ситуационных центров (Security
Operation Center)
• Создание центров аутентификации
• Системы управления идентификационными
данными и доступом (IAM)
• Системы однократной и многофакторной
аутентификации в корпоративных сетях
• Системы по противодействию внутреннему
мошенничеству
• Обеспечение защиты ресурсов от DDoS-атак
• Системы защиты от утечки конфиденциальной
информации (DLP)
• Системы управления доступом
к информации (IRM)
4
5. РЕШЕНИЯ И УСЛУГИ КРОК В ОБЛАСТИ ИБ
Технические решения для обеспечения информационной безопасности
• Инфраструктуры открытых ключей (PKI)
• Решения по сетевой безопасности
• Системы антивирусной защиты
• Системы защиты электронной почты
от спама, вирусов и других угроз
• Системы контентной фильтрации
web-трафика
• Системы контроля доступа
к периферийным устройствам
и приложениям
• Системы контроля целостности
программных сред
• Системы криптографической защиты
при хранении информации
5
6. ПРИМЕРЫ ПРОЕКТОВ
Организация безопасного и надежного доступа в Интернет:
защищенное подключение к ИТ-инфраструктуре
с использованием алгоритмов шифрования ГОСТ
Создание системы защиты от вирусов с проведением
технического аудита корпоративной сети и использованием
нескольких продуктов разных разработчиков
Создание системы защиты от утечки конфиденциальной
информации через самые распространенные технические
каналы
Создание системы защиты корпоративной системы
электронной почты
Создание системы защиты мобильных пользователей:
внедрены инфраструктура открытых ключей, система
многофакторной аутентификации и система управления
жизненным циклом электронных ключей и смарт-карт
Подробнее на croc.ru
6
8. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ОБЛАЧНЫХ
ИНФРАСТРУКТУР
• Выделение специальных областей с автоматическим применением
разработанных политик ИБ
• Автоматизация обеспечения средствами ИБ вновь создаваемых сервисов
• Решения по ИБ от ведущих вендоров для общепринятых облачных платформ
• Встроенные механизмы обеспечения информационной безопасности
Подробнее на cloud.croc.ru
8
9. ПАРТНЕРСТВО С ПРОИЗВОДИТЕЛЯМИ
РЕШЕНИЙ ПО ИБ
Microsoft. КРОК — Первый в России Enterprise Solution Provider, Золотой партнер
Microsoft, в том числе и по решениям по безопасности
IBM. КРОК — Cистемный интегратор IBM, IBM Dynamic Infrastructure Specialty
Cisco Systems. КРОК — Золотой партнер, специализации Cisco Security
— VPN/Security, VPN/Security Services
HP. КРОК — Золотой партнер
Avaya. КРОК — Платиновый партнер
Symantec. КРОК — Платиновый партнер
Check Point. КРОК — Серебряный партнер
InfoWatch. КРОК — Официальный партнер уровня InfoWatch Security Integrator
Trend Micro. КРОК — Партнер уровня Premium
Juniper Networks. КРОК — Select Partner
EMC RSA. КРОК — SecurCare Provider по линейке Keon, поставщик услуг поддержки
SecurCare
Лаборатория Касперского. КРОК — Enterprise Business Partner
BSI Russia. КРОК — Business Continuity Management Certified Partner
Positive Technologies. КРОК — Официальный партнер
ИнфоТеКС. КРОК — Официальный дилер
Конфидент. КРОК — Платиновый партнер
Aladdin. КРОК — Платиновый партнер
9
10. СПАСИБО ЗА ВНИМАНИЕ!
111033, Москва, ул. Волочаевская, д.5, корп.1
+7 495 974 2274, +7 495 974 2277 (факс)
www.croc.ru
http://www.croc.ru/promo/security/
10