КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Управление уровнем услуг позволяет ИТ-службе перейти от работы с отдельными компонентами ИТ-инфраструктуры к оказанию конечным пользователям ИТ-услуг, несущих для них ценность.
По всем вопросам о данных решениях обращайтесь к Георгию Ованесяну, руководителю направления «Управление ИТ-процессами и инфраструктурой»
Тел. 974-2274 доб. 6942
GOvanesyan@croc.ru
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Обеспечение защиты корпоративных ресурсов от DDoS-атакКРОК
DDoS-атака может быть направлена на заполнение полосы пропускания, исчерпание ресурсов атакуемого сервиса, исчерпание ресурсов операционной системы и ресур- сов приложения.
Подробнее на http://www.croc.ru/solution/integration/insecurity/network-security/
Управление уровнем услуг позволяет ИТ-службе перейти от работы с отдельными компонентами ИТ-инфраструктуры к оказанию конечным пользователям ИТ-услуг, несущих для них ценность.
По всем вопросам о данных решениях обращайтесь к Георгию Ованесяну, руководителю направления «Управление ИТ-процессами и инфраструктурой»
Тел. 974-2274 доб. 6942
GOvanesyan@croc.ru
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
По мере своего развития ИТ-департамент становится все ближе к бизнес-подразделениями компании, ориентируясь на бизнес-задачи: автоматизация продаж, отгрузок, выдачи кредитов и т.д. Чтобы соответствовать требованиям бизнес-заказчиков, ИТ-департамент должен говорить с ними на одном языке, измерять и контролировать взаимосвязь различных элементов ИТ-инфраструктуры и бизнеса. Именно этим задачам служат решения для мониторинга бизнес-процессов, которые позволяют, с одной стороны, комплексно оценивать функционирование бизнес-процессов компании, а с другой – отслеживать влияние ИТ-процессов на компанию, оперативно оценивать эффект сбоев инфраструктуры и своевременно на них реагировать.
Решение КРОК для мониторинга и управления ИТ инфраструктуройКРОК
Чтобы остановка ИТ-сервиса не привела к серьезным убыткам, а все возникающие проблемы в корпоративных информационных системах решались в кратчайшие сроки, ИТ-службе необходимы комплексные средства мониторинга и управления ИТ-инфраструктурой.
КРОК предлагает решения для организации ИТ-службы, оказывает услуги по аудиту и консалтингу в области управления ИТ-сервисами, проектированию комплексных систем мониторинга, управления ИТ-инфраструктурой, осуществляет поставку необходимых продуктов, их последующую гарантийную и техническую поддержку, модернизацию и развитие.
Подробнее о мониторинге и управлении ИТ-инфраструктурой на сайте КРОК http://www.croc.ru/solution/integration/it_management/
Комплексная ИТ-инфраструктура, состоящая из типовых наборов оборудования, системного ПО и служб, позволяет обеспечить:
- надежный фундамент для работы прикладного ПО и взаимодействия прикладных комплексов;
- стандартные механизмы управления ИТ-инфраструктурой;
- минимальные удельные затраты на обслуживание ИТ-инфраструктуры в организации;
- поддержание безопасности ИТ-инфраструктуры организации на должном уровне.
Подробнее о решение http://www.croc.ru/solution/ikt-infrastructure/it_infrastructure/
Решения КРОК обеспечивают расширенные возможности планирования с использованием натуральных показателей, KPI, сложных схем прогнозирования, распределения расходов и элиминирования. Они позволяют заказчикам создавать финансовые модели, планировать слияния и поглощения, анализировать перспективное влияние критических бизнес-решений на показатели деятельности.
Подробнее http://www.croc.ru/solution/business-solutions/applications/
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Интеграционная платформа является ядром единой информационной среды предприятия и обеспечивает взаимодействие приложений между собой. С помощью интеграционной платформы КРОК решает задачи координации совместной работы приложений, выполнения необходимых преобразований данных и обеспечения их целостности.
Подробнее на http://www.croc.ru/solution/integration/integration/app-integration/
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Консалтинг и аудит информационной безопасностиКРОК
Недостаточность и плохая проработка вопросов обеспечения информационной безопасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на ее бизнес-процессы, затрудняя их выполнение и снижая эффективность.
Подробнее на http://www.croc.ru/solution/services/consulting/it-safety/
По мере своего развития ИТ-департамент становится все ближе к бизнес-подразделениями компании, ориентируясь на бизнес-задачи: автоматизация продаж, отгрузок, выдачи кредитов и т.д. Чтобы соответствовать требованиям бизнес-заказчиков, ИТ-департамент должен говорить с ними на одном языке, измерять и контролировать взаимосвязь различных элементов ИТ-инфраструктуры и бизнеса. Именно этим задачам служат решения для мониторинга бизнес-процессов, которые позволяют, с одной стороны, комплексно оценивать функционирование бизнес-процессов компании, а с другой – отслеживать влияние ИТ-процессов на компанию, оперативно оценивать эффект сбоев инфраструктуры и своевременно на них реагировать.
Решение КРОК для мониторинга и управления ИТ инфраструктуройКРОК
Чтобы остановка ИТ-сервиса не привела к серьезным убыткам, а все возникающие проблемы в корпоративных информационных системах решались в кратчайшие сроки, ИТ-службе необходимы комплексные средства мониторинга и управления ИТ-инфраструктурой.
КРОК предлагает решения для организации ИТ-службы, оказывает услуги по аудиту и консалтингу в области управления ИТ-сервисами, проектированию комплексных систем мониторинга, управления ИТ-инфраструктурой, осуществляет поставку необходимых продуктов, их последующую гарантийную и техническую поддержку, модернизацию и развитие.
Подробнее о мониторинге и управлении ИТ-инфраструктурой на сайте КРОК http://www.croc.ru/solution/integration/it_management/
Комплексная ИТ-инфраструктура, состоящая из типовых наборов оборудования, системного ПО и служб, позволяет обеспечить:
- надежный фундамент для работы прикладного ПО и взаимодействия прикладных комплексов;
- стандартные механизмы управления ИТ-инфраструктурой;
- минимальные удельные затраты на обслуживание ИТ-инфраструктуры в организации;
- поддержание безопасности ИТ-инфраструктуры организации на должном уровне.
Подробнее о решение http://www.croc.ru/solution/ikt-infrastructure/it_infrastructure/
Решения КРОК обеспечивают расширенные возможности планирования с использованием натуральных показателей, KPI, сложных схем прогнозирования, распределения расходов и элиминирования. Они позволяют заказчикам создавать финансовые модели, планировать слияния и поглощения, анализировать перспективное влияние критических бизнес-решений на показатели деятельности.
Подробнее http://www.croc.ru/solution/business-solutions/applications/
Продуктовая линейка компании «Код Безопасности» LETA IT-company
Презентация компании «Код Безопасности», проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
Преимущества, которые несут в себе облачная и виртуальная инфраструктура очевидны. Также очевидны и дополнительные риски. На семинаре будут обсуждаться следующие вопросы: какие проблемы связаны с обеспечением ИБ инфраструктур виртуализации; что перевешивает, экономика или безопасность; в чем ограничения средств защиты для виртуальных инфраструктур; взлом облака и взлом из облака.
Интеграционная платформа является ядром единой информационной среды предприятия и обеспечивает взаимодействие приложений между собой. С помощью интеграционной платформы КРОК решает задачи координации совместной работы приложений, выполнения необходимых преобразований данных и обеспечения их целостности.
Подробнее на http://www.croc.ru/solution/integration/integration/app-integration/
Взгляд на безопасность со стороны инфраструктурыareconster
Презентация Александра Самойленко (VM Guru) о защите виртуальных инфраструктур с точки зрения менеджеров датацентра и отдела ИТ. Конференция "Инфобезопасность 2011".
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Управление соответствием PCI DSS - Секция 5 - Выполнение требований PCI DSSDeiteriy Co. Ltd.
Приоритетный подход к выполнению требований стандарта PCI DSS. Удаление критичных данных. Защита сетевой инфраструктуры. Защита приложений, баз данных и серверов. Мониторинг и контроль доступа к данным. Защита хранимых данных о держателях карт. Система менеджмента информационной безопасности. Обоснование и выбор компенсационных мер.
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
Как реализовать SDA, создать стратегию, которая будет сопоставлена с бизнес задачами, оценить готовность к трансформации, успешно и максимально надежно реализовать намеченные планы.
Практические аспекты оценки защищенности систем ДБО
Ключевые особенности сертификации по PA-DSS
1. Ключевые особенности
сертификации по PA-DSS
Александр Поляков,Digital Security
Руководитель направления аудита ИБ, PCI QSA,PA-QSA
Руководитель исследовательской лаборатории DSecRG
14. Процесс прохождения сертификации
Производитель хочет
сертифицировать
Приложение
НЕТ
Вендор Читает
документацию на
Исправляет ДА
сайте SSC Недостатки Release Agreement
недостатки исправлен и NDA подписаны
Выбирает QSA и ы
подписывает NDA НЕТ
Предоставляет Подписывание
Приложение и Release Agreement ДА
документацию для
PA-QSA
НЕТ
Проверяет
PA-QSA приложение и ДА Отправка отчѐта в
Компания составляет отчѐт Отчѐт полный PCI SSC
(ROV)
Анализ закончен
Совет Создаѐт Acceptance
Сохраняет Отчѐт Letter
PCI SSC
Запуск Запрашивает у
программы производителя Добавляет
проверки Сборы за листинг приложение на сайт
качества приложения на В конце текущего
отчѐтов сайте месяца 4