Специалисты КРОК разрабатывают комплексные системы управления информаци- онной безопасностью (СУИБ), которые соответствуют требованиям международного стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
Современные ЦОД хранят огромные объемы конфиденциальной, критически важной для бизнеса информации. Они должны постоянно развиваться, чтобы удовлетворять потребности предприятия, одновременно выполняя все более строгие нормативные требования по обеспечению безопасности. К этим требованиям относится поддержка новых инфраструктур, например облачных и виртуальных ресурсов и моделей BYOD.
В то же время ЦОД работают в непрогнозируемой среде угроз. Хакерство стало прибыльным делом. Цель злоумышленников — критически важная для бизнеса информация, которая хранится в ЦОД. Специалистам по информационной безопасности жизненно необходима всеобъемлющая, упрощенная стратегия, которая поможет удовлетворить потребности бизнеса и защитить ЦОД. Предлагая подход, ориентированный на предотвращение угроз, Cisco может помочь вам обеспечить безопасность.
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Информационные системы управления бизнес-процессами (Business Process Management System, BPMS) позволяют моделировать и автоматизировать бизнес-процессы, отслеживать параметры их выполнения в режиме реального времени.
Подробнее http://www.croc.ru/solution/integration/integration/management
Комплекс решений КРОК в области 3D-производства позволяет заказчикам создать на своем предприятии «цифровую фабрику». объединив четыре основных производственных звена: 3D-сканирование, 3D-моделирование, 3D-визуализацию и 3D-печать.
Подробнее http://www.croc.ru/solution/business-solutions/special-equipment/3d/
ИТ-консалтинг от КРОК позволяет использовать лучший опыт на рынке для получения обоснованных ответов на любые актуальные вопросы по оптимальному использованию ИТ в вашей компании.
Подробнее на http://www.croc.ru/solution/services/consulting/it/
Сеть дата-центров КРОК — это надежные инженерные системы, вычислительная инфраструктура, профессиональная команда, широкий круг решений и более чем пятилетний опыт бесперебойной работы. Все это создает условия, которые обеспечивают заказчикам бесперебойную работу информационных систем, защиту данных и сокращение затрат на ИТ. В Центрах обработки данных КРОК можно арендовать место для собственного оборудования, инфраструктуру для новых ИТ-систем или зарезервировать основной ЦОД. Специалисты КРОК могут помочь в организации эффективной эксплуатации площадки заказчика, повысив отказоустойчивость без её реконструкции.
Решения для управления производственными процессами в генерирующих компанияКРОК
Цель создания информационной системы управления производственными процессами (ИСУ ПП) — повышение общей эффективности деятельности генерирующих компаний.
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
Решения КРОК для виртуализации рабочих станций и организации терминального доступа КРОК реализует комплексные проекты по построению инфраструктур виртуальных рабочих станций и терминальных решений на базе продуктов от ведущих произво- дителей Citrix, VMware, Dell Software, Microsoft, Parallels (2X Software) и Cendio, тесно интегрируя их с существующей ИТ-инфраструктурой организации.
Подробнее http://www.croc.ru/solution/ikt-infrastructure/it_infrastructure/terminal/
Решения КРОК обеспечивают расширенные возможности планирования с использованием натуральных показателей, KPI, сложных схем прогнозирования, распределения расходов и элиминирования. Они позволяют заказчикам создавать финансовые модели, планировать слияния и поглощения, анализировать перспективное влияние критических бизнес-решений на показатели деятельности.
Подробнее http://www.croc.ru/solution/business-solutions/applications/
Системы унифицированных коммуникаций (unified communications)КРОК
Для повышения эффективности взаимодействия сотрудников и оптимизации их рабочего времени КРОК предлагает эффективные решения в сфере унифицированных коммуникаций (Unified Communications, UC). Платформа UC позволяет объединить в удобный интерфейс электронную почту, обмен мгновенными сообщениями, корпоративную телефонию, видеоконференцсвязь, средства для совместной работы.
Подробнее http://www.croc.ru/solution/ikt-infrastructure/communications/unified/
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
Подходы к созданию интегрированных систем менеджмента для современных ИТ-Комп...Grigoriy Chkheidze
Основная проблема многих ИТ-Компаний это не исполнение требований систем менеджмента. Отсюда гарантированное появление инцидентов, которые в конечном счете влияют на развитие отношений с клиентами.
Практика сертификации систем менеджмента бережливого производстваMikhail Kalinin
ВНИИС - орган по сертификации, аккредитованный на проведение сертификации по ГОСТ Р 56404-2015 «Бережливое производство. Требования к системе менеджмента бережливого производства». О результатах первых успешных сертификаций.
Управление уровнем услуг позволяет ИТ-службе перейти от работы с отдельными компонентами ИТ-инфраструктуры к оказанию конечным пользователям ИТ-услуг, несущих для них ценность.
По всем вопросам о данных решениях обращайтесь к Георгию Ованесяну, руководителю направления «Управление ИТ-процессами и инфраструктурой»
Тел. 974-2274 доб. 6942
GOvanesyan@croc.ru
Защита персональных данных в соответствии с законодательствомКРОК
КРОК реализует проекты по приведению информационных систем персональных данных в соответствии с требованиями российского законодательства, обеспечивая безопасность всех информационных систем персональных данных. Под действие нормативных документов, в первую очередь Федерального закона «О персональных данных», Кодекса административных правонарушений (КОАП), Гражданского кодекса, Уголовного кодекса, постановлений Правительства, попадают все коммерческие компании, государственные и общественные организации, работающие не территории России.
Подробней на http://www.croc.ru/promo/pd/
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Как профессиональные бухгалтерские организации (ПАО) берут на себя активную роль в поддержке своих членов в принятии и внедрении стандартов управления качеством до предстоящей даты их вступления в силу? Какие продуктовые решения доступны в настоящее время, чтобы помочь с реалиями внедрения? IFAC и Всемирный банк пригласили представителей PAO на вебинар, чтобы узнать больше и обменяться идеями.
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
Similar to Сертификация системы управления информационной безопасностью (20)
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
Сертификация системы управления информационной безопасностью
1. Услуги КРОК
по сертификации
систем управления
информационной
безопасностью
Специалисты КРОК разрабатывают комплексные системы управления информаци-
онной безопасностью (СУИБ), которые соответствуют требованиям международного
стандарта ISO/IEC 27001:2013 (ГОСТ Р ИСО/МЭК 27001-2006).
Сертификация СУИБ по требованиям стандарта ISO/IEC 27001:2013 позволяет органи-
зациям:
• принимать эффективные и экономически обоснованные меры по обеспечению ин-
формационной безопасности (ИБ);
• выработать долговременную стратегию развития системы обеспечения ИБ, адекват-
ную существующим тенденциям развития ИТ, а также оптимизировать инвестиции
в средства защиты информации;
• осуществлять независимый контроль и подтверждать эффективность системы без-
опасности авторитетными международными сертификационными органами;
• повышать инвестиционную привлекательность, получать конкурентные преимуще-
ства и производить положительное впечатление на партнеров, клиентов, акционе-
ров, аудиторов, государственные и контролирующие органы.
бизнес-приложения
02.4.7
информационная
безопасность
2. Порядок проведения работ
Подготовка к сертификации включает в себя шесть последовательных
этапов.
Обязательной частью проекта является анализ рисков ИБ, их оценка
и разработка мер по реагированию на них, включая организационно-
управленческие решения, проектирование, последующее внедрение
недостающих механизмов контроля, их интеграция в существующую
инфраструктуру организации, оценка результативности их функциони-
рования и совершенствование существующих механизмов контроля.
Выполняя работы по созданию и внедрению СУИБ, КРОК уделяет мак-
симальное внимание изучению существующих в организации практик
менеджмента, подходов к оценке результативности функционирования
процессов, анализу рисков, проведению внутренних проверок, управ-
лению персоналом и т. д. Это позволяет максимально адаптировать
разрабатываемые процессы и процедуры к сложившимся практикам
управления организацией.
При подготовке к сертификации КРОК проводит комплексный вну-
тренний аудит подготовленной, внедренной и работающей в реальных
условиях СУИБ. Специалисты КРОК оценивают, насколько осуществля-
ются требуемые стандартом меры управления и механизмы контроля,
корректно ли они реализованы и адекватны ли существующим рискам.
По завершении полного комплекса работ по подготовке СУИБ к сер-
тификационному аудиту в организации будет функционировать СУИБ,
в целом соответствующая требованиям стандарта ISO/IEC 27001:2013,
которая может быть заявлена на прохождение сертификационного
аудита в независимом органе по сертификации.
02.4.7
Преимущества КРОК
КРОК стал первой компанией в России и
СНГ, которая в 2005 году сертифицирова-
ла свою СУИБ в соответствии с требова-
ниями международного стандарта ISO/
IEC 27001:2005, а в 2014 году – снова пер-
вой успешно привела СУИБ в соответ-
ствие требованиям стандарта 27001:2013.
СУИБ компании также успешно сертифи-
цирована на соответствие требованиям
российского стандарта ГОСТ Р ИСО/
МЭК 27001 – 2006.
Успешное прохождение ресертификаци-
онных и инспекционных аудитов, про-
водимых международным и российским
органами по сертификации (BSI MS Russia,
ОАО «ВНИИС»), подтверждает актуаль-
ность текущего состояния СУИБ КРОК.
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний
и топ-3 консалтинговых компаний Рос-
сии (РА «Эксперт», РИА Рейтинг, «Ком-
мерсант-Деньги»). Компетенция компа-
нии – все элементы информационной
и телекоммуникационной инфраструкту-
ры и интеграционные связи между ними.
КРОК создает динамические инфра-
структуры, которые позволяют гибко
подстраиваться под текущие и стратеги-
ческие потребности бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специа-
листы компании КРОК имеют значитель-
ный опыт проектирования и внедрения
решений по информационной безопас-
ности для государственных учреж-
дений, государственных корпораций,
финансовых, транспортных компаний,
предприятий нефтегазовой и атомной
отраслей и энергетического комплекса,
ритейла, операторов связи, организа-
ций здравоохранения и промышленных
предприятий. Используя современные
методики анализа рисков и передовой
опыт отечественных и международных
компаний, специалисты КРОК подбира-
ют для каждой организации оптимальный
набор решений, адекватный существую-
щим рискам.
3. информационная
безопасность
КРОК входит в состав Сообщества
пользователей стандартов ЦБ РФ по обе-
спечению информаци-
онной безопасности
организаций бан-
ковской системы РФ
(Сообщество ABISS).
КРОК также является
участником партнер-
ской программы BSI
«Ассоциированная
программа консультан-
тов BSI», подтвержда-
ющей высокий статус специалистов ком-
пании по внедрению систем менеджмента
по направлениям «Информационная
безопасность» (ISO 27001), «Непрерыв-
ность бизнеса» (ISO 22301), «Управление
ИТ-сервисами» (ISO 20000-1).
Компетенции КРОК в области консал-
тинговых услуг. КРОК обладает обшир-
ным опытом в сфере аудита и консалтинга
информационной безопасности. Помимо
подготовки к сертификации СУИБ, КРОК
помогает компаниям и организациям
достичь соответствия законам №152-ФЗ
«О персональных данных», №98-ФЗ
«О коммерческой тайне», нормативно-
методической базе ФСТЭК и ФСБ, от-
раслевым регуляторам (PCI DSS, СТО БР
ИББС и иным требованиям ЦБ РФ).
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантиру-
ет совместимость всех программных
и аппаратных компонентов. С возмож-
ностями продуктов по информационной
безопасности можно познакомиться на
практике в единственных в России Цен-
трах решений Hewlett-Packard Enterprise,
Symantec, EMC.
Преимущества КРОК реализованные проекты
Банк Уралсиб
Подготовка системы управления информационной безопасностью
банка к сертификации на соответствие требованиям
международного стандарта ISO/IEC 27001:2005
Цель проекта: повышение общего уровня защищенности информа-
ционных ресурсов заказчика, формализация и описание процессов
управления и обеспечения информационной безопасности, а также
формирование комплекта нормативно-методических документов в об-
ласти информационной безопасности, необходимых для реализации
процедуры сертификации СУИБ заказчика на соответствие требовани-
ям международного стандарта ISO/IEC 27001:2005 «Информационные
технологии. Методы обеспечения безопасности. Системы управления
информационной безопасностью. Требования»..
Основные преимущества:
• дальнейшая сертификация по системе менеджмента ISO/IEC 27001;
• повышение общего уровня защищенности корпоративных информа-
ционных активов;
• повышение степени соответствия компании требованиям и рекомен-
дациям существующих стандартов и лучших практик в области ИБ.
ГМК «Норильский никель»
Разработка систем практических правил управления МБ
Цель проекта: повышение управляемости и надежности бизнеса «Но-
рильского никеля».
Основные преимущества:
• дальнейшая сертификация по системе менеджмента Британского
института стандартов (BSI);
• повышение общего уровня защищенности корпоративных информа-
ционных активов;
• повышение степени соответствия компании требованиям и рекомен-
дациям существующих стандартов и лучших практик в области ИБ.
4. 111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | Информационная безопасность
партнеры крок
BSI. КРОК ‒ участник Ассоциированной
программы консультантов BSI.
Транспортная группа FESCO
Разработка комплекта нормативно-методических документов
в области ИБ
Цель проекта: повышение общего уровня защищенности активов
компании, формализация процессов управления и обеспечения ИБ,
а также формирование комплекта корпоративных нормативных актов,
регламентирующих деятельность компании в области ИБ и требования
к ключевым компонентам технической инфраструктуры ИБ.
Специалисты КРОК сформировали единый подход к построению ком-
плексной системы управления ИБ; формализовали основные процессы
управления и контроля обеспечения ИБ и комплект высокоуровневых
корпоративных нормативно-методических документов, регламентиру-
ющих работу служб и подразделений информационной безопасности;
разработали набор функциональных политик, отражающих базовые
принципы управления и обеспечения ИБ, ролевую модель управления
ИБ, систему локальных нормативных актов; описали базовые процессы
и процедуры управления и обеспечения ИБ.
Основные преимущества:
• повышение общего уровня защищенности корпоративных информа-
ционных активов;
• повышение уровня контроля и управляемости ИТ-инфрастрактуры;
• повышение степени соответствия компании требованиям и рекомен-
дациям существующих стандартов и лучших практик в области ИБ.