SlideShare a Scribd company logo
Консалтинг и аудит
информационной
безопасности от КРОК
Недостаточность и плохая проработка вопросов обеспечения информационной без-
опасности (ИБ) компании, ее методических и концептуальных основ может пагубно
влиять на бизнес-процессы, затрудняя их выполнение и снижая эффективность. Решить
подобную проблему позволяют консультации экспертов в области ИБ.
бизнес-приложения
02.4.7
информационная
безопасность
услуги крок
КРОК оказывает следующие услуги по консалтингу и аудиту информационной
безопасности:
•	 обследование текущего состояния ИБ компании, являющееся первым этапом при
выполнении работ в проектах на соответствие требованиям законодательства,
стандартов и лучших практик по ИБ (№152-ФЗ «О персональных данных», №161-ФЗ
«О национальной платежной системе», №98-ФЗ «О коммерческой тайне», ISO/IEC
27001:2013, ГОСТ Р 27001:2006, ISO/IEC 22301:2012, СТО БР ИББС, PCI DSS);
•	 проведение комплексных аудитов информационной безопасности, в рамках которых
осуществляется обследование текущего состояния ИБ, анализ угроз ИБ, оценка
рисков ИБ в соответствии с предъявляемыми требованиями, формирование реко-
мендаций по совершенствованию ИБ;
•	 анализ защищенности локальной сети и отдельных ее элементов;
•	 разработка рекомендаций по ИБ и планов по их реализации, позволя-
ющих задать долгосрочный вектор развития ИБ, основные принципы,
цели и задачи ИБ для каждого из горизонтов планирования: кратко-
срочного, среднесрочного и долгосрочного;
•	 подготовка к соответствию требованиям регуляторов и стандартов,
таких как 152-ФЗ «О персональных данных», 161-ФЗ «О национальной
платежной системе» PCI DSS, ISO/IEC 27001:2013, ISO/IEC 22301:2012
и СТО БР ИББС;
•	 развитие и поддержка СУИБ в соответствии с требованиями между-
народного стандарта ISO/IEC 27001:2013 и российского стандарта
ГОСТ Р ИСО/МЭК 27001:2006;
•	 аутсорсинг процессов управления рисками ИБ и инцидентами инфор-
мационной безопасности. Внедрение процессов управления рисками
информационной безопасности осуществляется в соответствии
с требованиями стандартов 31000:2009, ISO/IEC ISO/IEC 27005:2011
и рекомендациями NIST 800-30. Внедрение процессов управления
инцидентами информационной безопасности основывается на реко-
мендациях стандартов: ISO/IEC 27035:2011, NIST 800-61,
NIST 800-86, NIST 800-92.
реализованные проекты
Крупный российский банк
Оценка соответствия информационной безопасности
требованиям стандарта Банка России СТО БР ИББС-1.0-2010
Цель проекта: оценка текущего уровня ИБ, менеджмента ИБ, уровня
осознания ИБ.
Основные преимущества:
•	 дана итоговая оценка соответствия информационной безопасности
требованиям стандарта СТО БР ИББС-1.0-2010;
•	 даны необходимые рекомендации.
02.4.7
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний
и топ-3 консалтинговых компаний Рос-
сии (РА «Эксперт», РИА Рейтинг, «Ком-
мерсант-Деньги»). Компетенция компа-
нии ‒ все элементы информационной и
телекоммуникационной инфраструктуры
и интеграционные связи между ними.
КРОК создает динамические инфра-
структуры, которые позволяют гибко
подстраиваться под текущие и стратеги-
ческие потребности бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты КРОК имеют большой опыт работы
в области обеспечения информационной
безопасности на промышленных пред-
приятиях, в телекоммуникационном
и банковском секторах, в государствен-
ных учреждениях. Квалификация специ-
алистов КРОК подтверждена междуна-
родными сертификатами Lead Auditor
(British Standards Institution) SANS GIAC,
CISA (ISACA) и CISSP (ISC2), лицензиями
ФСТЭК и ФСБ России, сертификатами
ведущих производителей оборудования
и программного обеспечения, вклю-
чая Microsoft Certified Systems Engineer
(MCSE): Security, CheckPoint Certified
Security Expert (CCSE), Cisco Certified
Internetwork Expert (CCIE), RSA Certified
System Engineer и других.
Сертификация по международным стан-
дартам. КРОК является первой компани-
ей в России и СНГ, в 2005 году сертифи-
цировавшей свою систему управления
информационной безопасностью (СУИБ)
в соответствии с требованиями между-
народного стандарта ISO/IEC 27001:2005,
а в 2014 году первой в России и странах
СНГ успешно совершившей приведение
СУИБ в соответствие с требования-
ми стандарта 27001:2013. Также СУИБ
компании успешно сертифицирована на
соответствие требованиям российского
стандарта ГОСТ Р ИСО/МЭК 27001 –
2006.
информационная
безопасность
Компания КРОК является участником
партнерской программы BSI «Ассоции-
рованная программа
консультантов BSI»,
подтверждающей вы-
сокий статус специ-
алистов компании
по внедрению систем
менеджмента по на-
правлениям «Инфор-
мационная безопас-
ность» (ISO 27001),
«Непрерывность
бизнеса» (ISO 22301), «Управление
ИТ-сервисами» (ISO 20000-1).
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантиру-
ет совместимость всех программных
и аппаратных компонентов. С возмож-
ностями продуктов по информационной
безопасности можно познакомиться на
практике в единственных в России Цен-
трах решений Hewlett Packard Enterprise,
Symantec, EMC.
Преимущества КРОК АКБ «Спурт» (ОАО)
Проведение комплексного аудита по направлениям СТО БР ИББС,
PCI DSS, защита персональных данных
Специалистами КРОК проведено обследование текущего состояния
информационной безопасности АКБ «Спурт» (ОАО) и дана оценка
на предмет соответствия требованиям стандартов PCI DSS, СТО БР
ИББС.
Основные преимущества:
•	 проведение анализа достаточности уровня информационной без-
опасности;
•	 идентификация текущих рисков несоответствия требованиям законо-
дательства и регуляторов в области защиты информации;
•	 формирование экспертного заключения о соответствии и рекоменда-
ций по устранению несоответствий.
Крупный коммерческий банк
Реализация 1-го, 2-го и 3-го этапов по приведению банка
в соответствие с требованиями Федерального закона
«О персональных данных»
Цель проекта: защита ПДн клиентов и работников банка, выполнение
требований Федерального закона «О персональных данных».
На текущих этапах специалистами компании КРОК было выполнено:
•	 определение перечня АБС, в которых обрабатываются ПДн;
•	 выделение границ ИСПДн;
•	 разработка модели угроз;
•	 разработка частной модели угроз для каждой ИСПДн;
•	 разработка и эскизное проектирование СЗПДн.
Основные преимущества:
•	 исключение санкций, вызванных несоблюдением действующего
законодательства;
•	 учитывание целей и бизнес-потребностей банка при проектировании
СЗПДн.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | информационная безопасность
партнеры крок
BSI. КРОК ‒ участник Ассоциированной
программы консультантов BSI.
Московская городская избирательная комиссия
Аудит и консалтинг на соответствие требованиям ФЗ №152
Цель проекта: получение аттестата соответствия ИС требованиям
Федерального закона «О персональных данных».
Специалистами компании КРОК проведено обследование информаци-
онных систем (ИС) заказчика, разработана нормативно-методическая
документация, осуществлено проектирование и внедрение требуемых
решений.
Основные преимущества:
•	 исключение санкций, вызванных несоблюдением действующего
законодательства;
•	 защита конфиденциальной информации от утечки по техническим
каналам, а также утечки, связанной с человеческим фактором.

More Related Content

What's hot

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Cisco Russia
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
Aleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
Aleksey Lukatskiy
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
Cisco Russia
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
Aleksey Lukatskiy
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
Aleksey Lukatskiy
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
Softline
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхRISSPA_SPb
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рискамиRISSPA_SPb
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 

What's hot (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 

Viewers also liked

Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
КРОК
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
Nick Turunov
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
Expolink
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
InfoTeCS
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
Глоссарий ИТ-аутсорсинга
Глоссарий ИТ-аутсорсингаГлоссарий ИТ-аутсорсинга
Глоссарий ИТ-аутсорсинга
КРОК
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасности
Kaznetmedia
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0abondarenko
 
Конгресс-отель бизнес-класса – трансформируемся!
Конгресс-отель бизнес-класса – трансформируемся!Конгресс-отель бизнес-класса – трансформируемся!
Конгресс-отель бизнес-класса – трансформируемся!
КРОК
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решения
КРОК
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Компания УЦСБ
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
Expolink
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Учебный центр "Эшелон"
 
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияРешения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияКРОК
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
КРОК
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
Alexander Dorofeev
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
КРОК
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
Компания УЦСБ
 

Viewers also liked (20)

Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Глоссарий ИТ-аутсорсинга
Глоссарий ИТ-аутсорсингаГлоссарий ИТ-аутсорсинга
Глоссарий ИТ-аутсорсинга
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасности
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Конгресс-отель бизнес-класса – трансформируемся!
Конгресс-отель бизнес-класса – трансформируемся!Конгресс-отель бизнес-класса – трансформируемся!
Конгресс-отель бизнес-класса – трансформируемся!
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решения
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияРешения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 

Similar to Консалтинг и аудит информационной безопасности

Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
Aleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
Cisco Russia
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
Expolink
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
КРОК
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Expolink
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
Компания КИТ
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
Dmitry Savchenko
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минутCisco Russia
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББСAlex Babenko
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКонстантин Бажин
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Expolink
 
Решения для оптимизации работы приложений
Решения для оптимизации работы приложенийРешения для оптимизации работы приложений
Решения для оптимизации работы приложений
КРОК
 

Similar to Консалтинг и аудит информационной безопасности (20)

Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Решения для оптимизации работы приложений
Решения для оптимизации работы приложенийРешения для оптимизации работы приложений
Решения для оптимизации работы приложений
 

More from КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
КРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
КРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
КРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
КРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
КРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
КРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
КРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
КРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
КРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
КРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
КРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
КРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
КРОК
 

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Консалтинг и аудит информационной безопасности

  • 1. Консалтинг и аудит информационной безопасности от КРОК Недостаточность и плохая проработка вопросов обеспечения информационной без- опасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на бизнес-процессы, затрудняя их выполнение и снижая эффективность. Решить подобную проблему позволяют консультации экспертов в области ИБ. бизнес-приложения 02.4.7 информационная безопасность услуги крок КРОК оказывает следующие услуги по консалтингу и аудиту информационной безопасности: • обследование текущего состояния ИБ компании, являющееся первым этапом при выполнении работ в проектах на соответствие требованиям законодательства, стандартов и лучших практик по ИБ (№152-ФЗ «О персональных данных», №161-ФЗ «О национальной платежной системе», №98-ФЗ «О коммерческой тайне», ISO/IEC 27001:2013, ГОСТ Р 27001:2006, ISO/IEC 22301:2012, СТО БР ИББС, PCI DSS); • проведение комплексных аудитов информационной безопасности, в рамках которых осуществляется обследование текущего состояния ИБ, анализ угроз ИБ, оценка рисков ИБ в соответствии с предъявляемыми требованиями, формирование реко- мендаций по совершенствованию ИБ; • анализ защищенности локальной сети и отдельных ее элементов;
  • 2. • разработка рекомендаций по ИБ и планов по их реализации, позволя- ющих задать долгосрочный вектор развития ИБ, основные принципы, цели и задачи ИБ для каждого из горизонтов планирования: кратко- срочного, среднесрочного и долгосрочного; • подготовка к соответствию требованиям регуляторов и стандартов, таких как 152-ФЗ «О персональных данных», 161-ФЗ «О национальной платежной системе» PCI DSS, ISO/IEC 27001:2013, ISO/IEC 22301:2012 и СТО БР ИББС; • развитие и поддержка СУИБ в соответствии с требованиями между- народного стандарта ISO/IEC 27001:2013 и российского стандарта ГОСТ Р ИСО/МЭК 27001:2006; • аутсорсинг процессов управления рисками ИБ и инцидентами инфор- мационной безопасности. Внедрение процессов управления рисками информационной безопасности осуществляется в соответствии с требованиями стандартов 31000:2009, ISO/IEC ISO/IEC 27005:2011 и рекомендациями NIST 800-30. Внедрение процессов управления инцидентами информационной безопасности основывается на реко- мендациях стандартов: ISO/IEC 27035:2011, NIST 800-61, NIST 800-86, NIST 800-92. реализованные проекты Крупный российский банк Оценка соответствия информационной безопасности требованиям стандарта Банка России СТО БР ИББС-1.0-2010 Цель проекта: оценка текущего уровня ИБ, менеджмента ИБ, уровня осознания ИБ. Основные преимущества: • дана итоговая оценка соответствия информационной безопасности требованиям стандарта СТО БР ИББС-1.0-2010; • даны необходимые рекомендации. 02.4.7 Преимущества КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ-3 консалтинговых компаний Рос- сии (РА «Эксперт», РИА Рейтинг, «Ком- мерсант-Деньги»). Компетенция компа- нии ‒ все элементы информационной и телекоммуникационной инфраструктуры и интеграционные связи между ними. КРОК создает динамические инфра- структуры, которые позволяют гибко подстраиваться под текущие и стратеги- ческие потребности бизнеса. Качество реализации проектов по ин- формационной безопасности. Специали- сты КРОК имеют большой опыт работы в области обеспечения информационной безопасности на промышленных пред- приятиях, в телекоммуникационном и банковском секторах, в государствен- ных учреждениях. Квалификация специ- алистов КРОК подтверждена междуна- родными сертификатами Lead Auditor (British Standards Institution) SANS GIAC, CISA (ISACA) и CISSP (ISC2), лицензиями ФСТЭК и ФСБ России, сертификатами ведущих производителей оборудования и программного обеспечения, вклю- чая Microsoft Certified Systems Engineer (MCSE): Security, CheckPoint Certified Security Expert (CCSE), Cisco Certified Internetwork Expert (CCIE), RSA Certified System Engineer и других. Сертификация по международным стан- дартам. КРОК является первой компани- ей в России и СНГ, в 2005 году сертифи- цировавшей свою систему управления информационной безопасностью (СУИБ) в соответствии с требованиями между- народного стандарта ISO/IEC 27001:2005, а в 2014 году первой в России и странах СНГ успешно совершившей приведение СУИБ в соответствие с требования- ми стандарта 27001:2013. Также СУИБ компании успешно сертифицирована на соответствие требованиям российского стандарта ГОСТ Р ИСО/МЭК 27001 – 2006.
  • 3. информационная безопасность Компания КРОК является участником партнерской программы BSI «Ассоции- рованная программа консультантов BSI», подтверждающей вы- сокий статус специ- алистов компании по внедрению систем менеджмента по на- правлениям «Инфор- мационная безопас- ность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). Тестирование в Центре компетенции. Комплексные решения КРОК проходят предварительную отработку в Центре компетенции КРОК, что гарантиру- ет совместимость всех программных и аппаратных компонентов. С возмож- ностями продуктов по информационной безопасности можно познакомиться на практике в единственных в России Цен- трах решений Hewlett Packard Enterprise, Symantec, EMC. Преимущества КРОК АКБ «Спурт» (ОАО) Проведение комплексного аудита по направлениям СТО БР ИББС, PCI DSS, защита персональных данных Специалистами КРОК проведено обследование текущего состояния информационной безопасности АКБ «Спурт» (ОАО) и дана оценка на предмет соответствия требованиям стандартов PCI DSS, СТО БР ИББС. Основные преимущества: • проведение анализа достаточности уровня информационной без- опасности; • идентификация текущих рисков несоответствия требованиям законо- дательства и регуляторов в области защиты информации; • формирование экспертного заключения о соответствии и рекоменда- ций по устранению несоответствий. Крупный коммерческий банк Реализация 1-го, 2-го и 3-го этапов по приведению банка в соответствие с требованиями Федерального закона «О персональных данных» Цель проекта: защита ПДн клиентов и работников банка, выполнение требований Федерального закона «О персональных данных». На текущих этапах специалистами компании КРОК было выполнено: • определение перечня АБС, в которых обрабатываются ПДн; • выделение границ ИСПДн; • разработка модели угроз; • разработка частной модели угроз для каждой ИСПДн; • разработка и эскизное проектирование СЗПДн. Основные преимущества: • исключение санкций, вызванных несоблюдением действующего законодательства; • учитывание целей и бизнес-потребностей банка при проектировании СЗПДн.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | информационная безопасность партнеры крок BSI. КРОК ‒ участник Ассоциированной программы консультантов BSI. Московская городская избирательная комиссия Аудит и консалтинг на соответствие требованиям ФЗ №152 Цель проекта: получение аттестата соответствия ИС требованиям Федерального закона «О персональных данных». Специалистами компании КРОК проведено обследование информаци- онных систем (ИС) заказчика, разработана нормативно-методическая документация, осуществлено проектирование и внедрение требуемых решений. Основные преимущества: • исключение санкций, вызванных несоблюдением действующего законодательства; • защита конфиденциальной информации от утечки по техническим каналам, а также утечки, связанной с человеческим фактором.