Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.КРОК
Тест-драйв «На передовой производства с 3D-технологиями. Решения для обучения и тренировки персонала»
http://www.croc.ru/action/detail/56719/
Презентация Александра Леуса, директора по развитию Центра 3D-решений, КРОК
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Кибербезопасность с точки зрения директоровCisco Russia
В современной экономике работа каждой компании зависит от ИТ-отдела. Поэтому информационная безопасность становится делом каждого члена организации, от директора до только что нанятого специалиста, а не только сотрудников, должность и список обязанностей которых содержит слово «безопасность». Каждый сотрудник должен нести ответственность за информационную безопасность и изучить основные правила ее соблюдения.
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.КРОК
Тест-драйв «На передовой производства с 3D-технологиями. Решения для обучения и тренировки персонала»
http://www.croc.ru/action/detail/56719/
Презентация Александра Леуса, директора по развитию Центра 3D-решений, КРОК
Глоссарий предназначен для упрощения взаимодействия заказчиков и поставщиков услуг ИТ-аутсорсинга. Он позволяет всем участникам рынка «говорить на одном языке», а значит экономить свое время и ресурсы. Кроме того, Глоссарий представляет собой терминологическую основу для разработки документов.
Подробней об ИТ-аутсорсинге КРОК вы можете почитать на http://www.croc.ru/promo/ito/
Семинар «Конгресс-отель бизнес-класса – трансформируемся!» http://www.croc.ru/events/detail/42254/
Презентация Павла Почтеннова, руководителя направления интеллектуальные медиасистемы КРОК
Комплексная ИТ-инфраструктура, состоящая из типовых наборов оборудования, системного ПО и служб, позволяет обеспечить:
- надежный фундамент для работы прикладного ПО и взаимодействия прикладных комплексов;
- стандартные механизмы управления ИТ-инфраструктурой;
- минимальные удельные затраты на обслуживание ИТ-инфраструктуры в организации;
- поддержание безопасности ИТ-инфраструктуры организации на должном уровне.
Подробнее о решение http://www.croc.ru/solution/ikt-infrastructure/it_infrastructure/
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании InfoWatch к вопросам кибербезопасности АСУ ТП. Представлены основные решения InfoWatch для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.
Запись: https://goo.gl/WWCnVh
ИТ-консалтинг от КРОК позволяет использовать лучший опыт на рынке для получения обоснованных ответов на любые актуальные вопросы по оптимальному использованию ИТ в вашей компании.
Подробнее на http://www.croc.ru/solution/services/consulting/it/
Решения КРОК для виртуализации рабочих станций и организации терминального доступа КРОК реализует комплексные проекты по построению инфраструктур виртуальных рабочих станций и терминальных решений на базе продуктов от ведущих произво- дителей Citrix, VMware, Dell Software, Microsoft, Parallels (2X Software) и Cendio, тесно интегрируя их с существующей ИТ-инфраструктурой организации.
Подробнее http://www.croc.ru/solution/ikt-infrastructure/it_infrastructure/terminal/
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
Презентация с совместного мастер-класса на CISO FORUM 2016 Романа Попова, начальника отдела по информационной безопасности, Э.ОН Россия и Антона Ёркина, руководителя аналитического направления УЦСБ.
В ходе мастер-класса был рассмотрен практический опыт проведения аудита ИБ АСУ ТП в реальной российской электростанции, освещены следующие вопросы:
• Как запустить проект по аудиту ИБ АСУ ТП?
• В чём основные отличия аудита ИБ АСУ ТП от аудита ИБ корпоративных систем?
• Каковы роль и место разработчиков АСУ ТП в аудите ИБ?
• Как корректно интерпретировать результаты аудита ИБ и какие шаги предпринять по его завершению?
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...Компания УЦСБ
Презентация с вебинара, посвящённого обзору практики аудитов информационной безопасности промышленных систем автоматизации и управления, проводимых компанией УЦСБ. Рассмотрены особенности и нюансы основных этапов - подготовка технического задания на проведение аудита, сбор, обработка и анализ информации в ходе самого аудита, а также визуализация и представление итоговых результатов.
Дата вебинара 19 ноября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/XwKqgOcLhYA
Докладчик: Алексей Комаров
Краткое, но при этом талантливое :-) изложение ключевых идей, мыслей, новостей и фактов с Уральского форума по информационной безопасности финансовых организаций (2020).
Сертификация системы управления информационной безопасностьюКРОК
Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
КРОК предлагает решение диагностики и оптимизации производительности, базирующееся на продуктах Precise Software Solutions — ведущего разработчика ПО в данной области. Precise (бывшее подразделение Symantec, выпускавшее линейку приложений Symantec i3) обладает 18-летним опытом работы в области создания решений для оптимизации производительности всех основных пакетных приложений, заказных приложений, баз данных и устройств хранения.
Similar to Консалтинг и аудит информационной безопасности (20)
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
1. Консалтинг и аудит
информационной
безопасности от КРОК
Недостаточность и плохая проработка вопросов обеспечения информационной без-
опасности (ИБ) компании, ее методических и концептуальных основ может пагубно
влиять на бизнес-процессы, затрудняя их выполнение и снижая эффективность. Решить
подобную проблему позволяют консультации экспертов в области ИБ.
бизнес-приложения
02.4.7
информационная
безопасность
услуги крок
КРОК оказывает следующие услуги по консалтингу и аудиту информационной
безопасности:
• обследование текущего состояния ИБ компании, являющееся первым этапом при
выполнении работ в проектах на соответствие требованиям законодательства,
стандартов и лучших практик по ИБ (№152-ФЗ «О персональных данных», №161-ФЗ
«О национальной платежной системе», №98-ФЗ «О коммерческой тайне», ISO/IEC
27001:2013, ГОСТ Р 27001:2006, ISO/IEC 22301:2012, СТО БР ИББС, PCI DSS);
• проведение комплексных аудитов информационной безопасности, в рамках которых
осуществляется обследование текущего состояния ИБ, анализ угроз ИБ, оценка
рисков ИБ в соответствии с предъявляемыми требованиями, формирование реко-
мендаций по совершенствованию ИБ;
• анализ защищенности локальной сети и отдельных ее элементов;
2. • разработка рекомендаций по ИБ и планов по их реализации, позволя-
ющих задать долгосрочный вектор развития ИБ, основные принципы,
цели и задачи ИБ для каждого из горизонтов планирования: кратко-
срочного, среднесрочного и долгосрочного;
• подготовка к соответствию требованиям регуляторов и стандартов,
таких как 152-ФЗ «О персональных данных», 161-ФЗ «О национальной
платежной системе» PCI DSS, ISO/IEC 27001:2013, ISO/IEC 22301:2012
и СТО БР ИББС;
• развитие и поддержка СУИБ в соответствии с требованиями между-
народного стандарта ISO/IEC 27001:2013 и российского стандарта
ГОСТ Р ИСО/МЭК 27001:2006;
• аутсорсинг процессов управления рисками ИБ и инцидентами инфор-
мационной безопасности. Внедрение процессов управления рисками
информационной безопасности осуществляется в соответствии
с требованиями стандартов 31000:2009, ISO/IEC ISO/IEC 27005:2011
и рекомендациями NIST 800-30. Внедрение процессов управления
инцидентами информационной безопасности основывается на реко-
мендациях стандартов: ISO/IEC 27035:2011, NIST 800-61,
NIST 800-86, NIST 800-92.
реализованные проекты
Крупный российский банк
Оценка соответствия информационной безопасности
требованиям стандарта Банка России СТО БР ИББС-1.0-2010
Цель проекта: оценка текущего уровня ИБ, менеджмента ИБ, уровня
осознания ИБ.
Основные преимущества:
• дана итоговая оценка соответствия информационной безопасности
требованиям стандарта СТО БР ИББС-1.0-2010;
• даны необходимые рекомендации.
02.4.7
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний
и топ-3 консалтинговых компаний Рос-
сии (РА «Эксперт», РИА Рейтинг, «Ком-
мерсант-Деньги»). Компетенция компа-
нии ‒ все элементы информационной и
телекоммуникационной инфраструктуры
и интеграционные связи между ними.
КРОК создает динамические инфра-
структуры, которые позволяют гибко
подстраиваться под текущие и стратеги-
ческие потребности бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты КРОК имеют большой опыт работы
в области обеспечения информационной
безопасности на промышленных пред-
приятиях, в телекоммуникационном
и банковском секторах, в государствен-
ных учреждениях. Квалификация специ-
алистов КРОК подтверждена междуна-
родными сертификатами Lead Auditor
(British Standards Institution) SANS GIAC,
CISA (ISACA) и CISSP (ISC2), лицензиями
ФСТЭК и ФСБ России, сертификатами
ведущих производителей оборудования
и программного обеспечения, вклю-
чая Microsoft Certified Systems Engineer
(MCSE): Security, CheckPoint Certified
Security Expert (CCSE), Cisco Certified
Internetwork Expert (CCIE), RSA Certified
System Engineer и других.
Сертификация по международным стан-
дартам. КРОК является первой компани-
ей в России и СНГ, в 2005 году сертифи-
цировавшей свою систему управления
информационной безопасностью (СУИБ)
в соответствии с требованиями между-
народного стандарта ISO/IEC 27001:2005,
а в 2014 году первой в России и странах
СНГ успешно совершившей приведение
СУИБ в соответствие с требования-
ми стандарта 27001:2013. Также СУИБ
компании успешно сертифицирована на
соответствие требованиям российского
стандарта ГОСТ Р ИСО/МЭК 27001 –
2006.
3. информационная
безопасность
Компания КРОК является участником
партнерской программы BSI «Ассоции-
рованная программа
консультантов BSI»,
подтверждающей вы-
сокий статус специ-
алистов компании
по внедрению систем
менеджмента по на-
правлениям «Инфор-
мационная безопас-
ность» (ISO 27001),
«Непрерывность
бизнеса» (ISO 22301), «Управление
ИТ-сервисами» (ISO 20000-1).
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантиру-
ет совместимость всех программных
и аппаратных компонентов. С возмож-
ностями продуктов по информационной
безопасности можно познакомиться на
практике в единственных в России Цен-
трах решений Hewlett Packard Enterprise,
Symantec, EMC.
Преимущества КРОК АКБ «Спурт» (ОАО)
Проведение комплексного аудита по направлениям СТО БР ИББС,
PCI DSS, защита персональных данных
Специалистами КРОК проведено обследование текущего состояния
информационной безопасности АКБ «Спурт» (ОАО) и дана оценка
на предмет соответствия требованиям стандартов PCI DSS, СТО БР
ИББС.
Основные преимущества:
• проведение анализа достаточности уровня информационной без-
опасности;
• идентификация текущих рисков несоответствия требованиям законо-
дательства и регуляторов в области защиты информации;
• формирование экспертного заключения о соответствии и рекоменда-
ций по устранению несоответствий.
Крупный коммерческий банк
Реализация 1-го, 2-го и 3-го этапов по приведению банка
в соответствие с требованиями Федерального закона
«О персональных данных»
Цель проекта: защита ПДн клиентов и работников банка, выполнение
требований Федерального закона «О персональных данных».
На текущих этапах специалистами компании КРОК было выполнено:
• определение перечня АБС, в которых обрабатываются ПДн;
• выделение границ ИСПДн;
• разработка модели угроз;
• разработка частной модели угроз для каждой ИСПДн;
• разработка и эскизное проектирование СЗПДн.
Основные преимущества:
• исключение санкций, вызванных несоблюдением действующего
законодательства;
• учитывание целей и бизнес-потребностей банка при проектировании
СЗПДн.
4. 111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | информационная безопасность
партнеры крок
BSI. КРОК ‒ участник Ассоциированной
программы консультантов BSI.
Московская городская избирательная комиссия
Аудит и консалтинг на соответствие требованиям ФЗ №152
Цель проекта: получение аттестата соответствия ИС требованиям
Федерального закона «О персональных данных».
Специалистами компании КРОК проведено обследование информаци-
онных систем (ИС) заказчика, разработана нормативно-методическая
документация, осуществлено проектирование и внедрение требуемых
решений.
Основные преимущества:
• исключение санкций, вызванных несоблюдением действующего
законодательства;
• защита конфиденциальной информации от утечки по техническим
каналам, а также утечки, связанной с человеческим фактором.