SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
УСЛУГИ КРОК ПО ЗАЩИТЕ
ПЕРСОНАЛЬНЫХ ДАННЫХ
В СООТВЕТСТВИИ
С ТРЕБОВАНИЯМИ
ЗАКОНОДАТЕЛЬСТВА РФ
Законодательство РФ обязывает все организации, которые в ходе своей деятельности
сталкиваются с обработкой персональных данных (ФИО сотрудников, контакты
клиентов, информация о подрядчиках и партнерах по бизнесу), принимать меры для
обеспечения их безопасности. Эти требования распространяются на физических лиц
и компании, государственные и муниципальные органы власти.
На практике самостоятельное приведение деятельности организации в соответствие
требованиям Федерального закона №152-ФЗ и целого ряда подзаконных
нормативных актов, регулирующих работу с персональным данными, оказывается
труднореализуемой задачей. Поправки в законодательство вносятся регулярно,
штатный персонал служб информационной безопасности и ИТ-персонал не успевает
в должной мере исследовать проблему. Результат – сорванные проектные сроки
и санкции со стороны контрольнонадзорных органов вплоть до приостановки
деятельности. В самых cерьезных случаях организация сталкивается с исками от своих
клиентов, угрозой привлечения руководства к административной и даже уголовной
ответственности.
Услуги крок
КРОК осуществляет полный комплекс работ по приведению деятельности заказчиков
в соответствие с требованиями законодательства Российской Федерации: федераль-
ных законов, нормативно-методических документов регуляторов (Роскомнадзор,
ФСТЭК, ФСБ), постановлений Правительства РФ.
бизнес-приложения
02.4.7
информационная
безопасность
Работы осуществляются на основании собственной методологии КРОК
с обязательным учетом сложившихся практик управления, разработан-
ных локальных нормативных актов заказчика, особенностей его бизнес-
процессов и ИТ-инфраструктуры, имеющихся систем и средств защиты
информации.
Полный комплекс работ состоит из 6 этапов, однако возможен и инди-
видуальный подход, который ограничивается разработкой комплектов-
нормативных документов либо моделированием угроз и проектирова-
нием системы защиты персональных данных.
02.4.2
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний и топ-
3 консалтинговых компаний России
(РА «Эксперт», РИА Рейтинг, «Коммер-
сант-Деньги»). Компетенция компании
включает в себя все элементы инфор-
мационной и телекоммуникационной
инфраструктуры и интеграционные связи
между ними. КРОК создает динамиче-
ские инфраструктуры, которые позво-
ляют гибко подстраиваться под текущие
истратегические потребности бизнеса.
Квалификация специалистов КРОК
подтверждена международными серти-
фикатами Lead Auditor (British Standards
Institution) SANS GIAC, CISA (ISACA)
и CISSP (ISC2), лицензиями ФСТЭК
и ФСБ России, сертификатами веду-
щих производителей оборудования
и программного обеспечения, включая
Microsoft Certified Systems Engineer
(MCSE): Security, CheckPoint Certified
Security Expert (CCSE), Cisco Certified
Internetwork Expert (CCIE), RSA Certified
System Engineer и других.
КРОК входит в состав Сообщества поль-
зователей стандартов ЦБ РФ по обеспе-
чению информационной безопасности
организаций бан-
ковской системы РФ
(Сообщество ABISS).
КРОК также является
участником партнер-
ской программы BSI
«Ассоциированная
программа консультан-
тов BSI», подтвержда-
ющей высокий статус
специалистов компа-
нии по внедрению систем менеджмента
по направлениям «Информационная
безопасность» (ISO 27001), «Непрерыв-
ность бизнеса» (ISO 22301), «Управление
ИТ-сервисами» (ISO 20000-1).
Планирование, формирование, проектных команд; определение границ
программ и планов обследования
1. ИНИЦИИРОВАНИЕ
Обследование бизнес-процессов, обработки ПДн, ИСПДн, СЗИ,
ИТ-инфраструктуры
Выявление несоответствий, оформление отчета об обследовании
2. ОБСЛЕДОВАНИЕ
Разработка комплекта локальных нормативных актов, в т.ч.:
• политику в отношении обработки ПДн;
• положения, процедуры и регламенты в области обработки и защиты ПДн;
• комплекты форм: приказов, актов, журналов, согласий и др. обработки
и защиты ПДн.
3. РАЗРАБОТКА КОМПЛЕКТА ЛНА
Разработка актов определения уровней защищенности ИСПДн
Разработка модели угроз и нарушителя безопасности персональных данных
Разработка Технического задания на систему защиты персональных данных
4. МОДЕЛИРОВАНИЕ УГРОЗ, ТЗ
Разработка техно-рабочего проекта на систему защиты персональных
данных
5. ПРОЕКТИРОВАНИЕ СЗПДн
Внедрение разработанного комплекта ЛНА
Внедрение спроектированной СЗПДн
6. ВНЕДРЕНИЕ
информационная
безопасность
Все работы проводятся совместно с высококвалифицированными
юрис­тами и специалистами КРОК в области ИБ.
По итогам проекта заказчик получает:
•	 рекомендации консультантов КРОК по оптимизации бизнес-процессов
для приведения их в соответствие с требованиями законодательства;
•	 набор юридически выверенных локальных нормативных актов и про-
цедур, включающих и процедуры взаимодействия с контрагентами
и субъектами персональных данных;
•	 пакет документации для каждой ИСПДн, соответствующий требова-
ниям регулирующих органов;
•	 эффективную и практичную систему защиты ИСПДн.
При необходимости, специалисты КРОК могут провести аттестацию
соответствия ИСПДн по требованиям безопасности информации.
При реализации проектов КРОК соблюдает принципы разумной до-
статочности и экономической целесообразности: стоимость проекта
основывается на оценке потенциального ущерба от угроз информаци-
онной безопасности; привлекаемые ресурсы (финансовые и людские)
сводятся к минимуму, достигается максимально эффективное исполь-
зование существующих в компании мер и средств информационной
безопасности.
Во время внедрения недостающих средств защиты ИСПДн компания
КРОК использует сертифицированные ФСТЭК решения ведущих ИТ-
производителей: Microsoft, Cisco, Oracle, Лаборатория Касперского,
Symantec, Trend Micro, ИнфоТеКС, Конфидент, Aladdin, С-Терра Си Эс Пи.
реализованные проекты
Московская межбанковская валютная биржа
Аудит информационных систем и процессов обработки ПДн
Цель проекта: изучить существующие процессы обработки и защиты
ПДн, разработать полный пакет документов и рекомендаций для обес­
печения соответствия требованиям законодательства о ПДн.
Проект включает в себя разработку и внедрение нормативно-методи-
ческой документации в области обработки и защиты ПДн, классифика-
цию информационных систем ПДн, моделирование угроз и разработку
ТЗ на средства защиты ПДн.
Основные преимущества:
•	 обеспечение соответствия уровня защиты ПДн законодательству РФ,
а также методикам и рекомендациям ФСБ и ФСТЭК;
•	 всесторонний аудит существующих угроз безопасности ПДн, разра-
ботка механизмов для противодействия им.
Преимущества КРОК
Аутсорсинговый ЦОД КРОК. В КРОК
действует аутсорсинговый ЦОД, в ко-
тором заказчики компании могут раз-
местить собственное оборудование,
а также арендовать оборудование КРОК
и/или сервисы информационной безо-
пасности, соответствующие требованиям
Федерального закона «О персональных
данных». Это позволяет снизить издерж-
ки на покупку ПО, услуги технической
поддержки и частично на приведение
информационных систем к соответствию
законодательству.
ИБ-в-аренду от КРОК (SecaaS). Банкам,
финансовым организациям и другим
компаниям, которые стремятся к макси-
мальной безопасности данных, КРОК
предлагает дополнительную защиту
на основе специализированных инстру-
ментов, сертифицированных Федераль-
ной службой по техническому и экспорт-
ному контролю и Федеральной службой
безопасности. Они защищают инфор-
мационные ресурсы при размещении
как в облаке, так и в дата-центрах КРОК,
обеспечивая заказчикам самую высокую
на рынке информационную безопас-
ность, отвечающую строгим критериям
регуляторов.
Сертифицированные ФСБ и ФСТЭК
средства используются в комплексных
услугах КРОК для построения системы
защиты персональных данных заказчи-
ков в соответствии с индивидуальной
моделью угроз.
Заказчики КРОК получают возможность
создавать дополнительно защищенные
облачные решения без необходимости
настраивать и обслуживать отдельные
компоненты, решать проблемы их совме-
с­тимости и т.д.
Сервисы безопасности облака КРОК:
•	 межсетевое экранирование;
•	 предотвращение вторжений (IDS / IPS);
•	 создание защищенных каналов связи
(VPN / SSL VPN);
•	 антивирусная, антиспам-защита.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | Информационная безопасность
Крупный коммерческий банк
Реализация 1-го, 2-го и 3-го этапов по приведению банка в
соответствие с требованиями закона «О персональных данных»
Цель проекта: защита ПДн клиентов и работников банка, выполнение
требований Федерального закона «О персональных данных».
Cпециалистами компании КРОК было выполнено.
•	 определение перечня АБС, в которых обрабатываются ПДн;
•	 выделение границ ИСПДн;
•	 разработка модели угроз;
•	 разработка частной модели угроз для каждой ИСПДн;
•	 разработка и эскизное проектирование СЗПДн.
Основные преимущества:
•	 исключение санкций, вызванных несоблюдением законодательства;
•	 учет бизнес-потребностей банка при проектировании СЗПДн.
Московская городская избирательная комиссия
Аудит и консалтинг на соответствие требованиям ФЗ №152
Цель проекта: получение аттестата соответствия ИС требованиям Фе-
дерального закона «О персональных данных».
Специалистами компании КРОК проведено обследование информа-
ционных систем (ИС) заказчика, разработана нормативно-методическа
документация, осуществлено проектирование и внедрение требуемых
решений.
Основные преимущества:
•	 исключение санкций, вызванных несоблюдением действующего за-
конодательства;
•	 защита конфиденциальной информации от утечки по техническим
каналам, а также утечки, связанной с человеческим фактором.
ПаРТнерЫ
Cisco Systems. КРОК – Золотой партнер.
Hewlett Packard Enterprise. КРОК –
Платиновый партнер.
Microsoft. КРОК – Enterprise Solution
Provider, Золотой партнер со специали-
зацией по информационной безопас-
ности.
Oracle. КРОК – Платиновый партнер.
Symantec. КРОК – Золотой партнер.
Trend Micro. КРОК – Золотой партнер.
Алладин Р.Д. КРОК – Платиновый партнер.
Конфидент. КРОК – Платиновый партнер.
Лаборатория Касперского. КРОК –
Платиновый партнер.
С-ТерраСиЭсПи.КРОК–Золотойпартнер.

Mais conteúdo relacionado

Mais procurados

пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиRISSPA_SPb
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомAleksey Lukatskiy
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗValery Bychkov
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минутAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 

Mais procurados (20)

пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗСпособы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 

Destaque

История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_ЕмельянниковMikhail Emeliyannikov
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Емельянников что доверить облакам New
Емельянников что доверить облакам NewЕмельянников что доверить облакам New
Емельянников что доверить облакам NewMikhail Emeliyannikov
 
Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Mikhail Emeliyannikov
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информацииSergey Borisov
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Mikhail Emeliyannikov
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Mikhail Emeliyannikov
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиентSergey Borisov
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испднSergey Borisov
 
Экспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure ЕмельянниковЭкспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure ЕмельянниковMikhail Emeliyannikov
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановSergey Borisov
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнSergey Borisov
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCAleksey Lukatskiy
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атакиAleksey Lukatskiy
 

Destaque (20)

История одного дела_Емельянников
История одного дела_ЕмельянниковИстория одного дела_Емельянников
История одного дела_Емельянников
 
Emeliyannikov_Changed world we live
Emeliyannikov_Changed world we liveEmeliyannikov_Changed world we live
Emeliyannikov_Changed world we live
 
Private data in education process
Private data in education processPrivate data in education process
Private data in education process
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Емельянников что доверить облакам New
Емельянников что доверить облакам NewЕмельянников что доверить облакам New
Емельянников что доверить облакам New
 
Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512Емельянников почему нельзя не нарушить закон 310512
Емельянников почему нельзя не нарушить закон 310512
 
обучение в области защиты информации
обучение в области защиты информацииобучение в области защиты информации
обучение в области защиты информации
 
Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912Изменения в законодательстве по ИБ_Емельянников 060912
Изменения в законодательстве по ИБ_Емельянников 060912
 
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
Емельянников_Привлечь обработчиков и выполнить закон 12.02.2015
 
Защита пользователей систем банк клиент
Защита пользователей систем банк клиентЗащита пользователей систем банк клиент
Защита пользователей систем банк клиент
 
культура эксплуатации испдн
культура эксплуатации испднкультура эксплуатации испдн
культура эксплуатации испдн
 
Экспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure ЕмельянниковЭкспертное заключение Microsoft Azure Емельянников
Экспертное заключение Microsoft Azure Емельянников
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Актуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных орановАктуальные вопросы защиты информации для государственных оранов
Актуальные вопросы защиты информации для государственных оранов
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
анализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДнанализ соответствия ТБ и зПДн
анализ соответствия ТБ и зПДн
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Анатомия внешней атаки
Анатомия внешней атакиАнатомия внешней атаки
Анатомия внешней атаки
 

Semelhante a Защита персональных данных в соответствии с законодательством

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаCisco Russia
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulationCisco Russia
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Softline
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийAleksei Goldbergs
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 

Semelhante a Защита персональных данных в соответствии с законодательством (20)

Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Обзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафикаОбзор технологии обеспечения безопасности web-трафика
Обзор технологии обеспечения безопасности web-трафика
 
Cloud and Russian regulation
Cloud and Russian regulationCloud and Russian regulation
Cloud and Russian regulation
 
Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность. Система управления учетными записями (IDM). Информационная безопасность.
Система управления учетными записями (IDM). Информационная безопасность.
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Обеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычисленийОбеспечение безопасности при использовании облачных вычислений
Обеспечение безопасности при использовании облачных вычислений
 
Aksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdfAksionov_CyberSecurity Training Courses_2023.pdf
Aksionov_CyberSecurity Training Courses_2023.pdf
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 

Mais de КРОК

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККРОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучениеКРОК
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюКРОК
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаКРОК
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!КРОК
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персоналаКРОК
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?КРОК
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данныхКРОК
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраКРОК
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центраКРОК
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вксКРОК
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoКРОК
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessКРОК
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций MindКРОК
 

Mais de КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Último (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Защита персональных данных в соответствии с законодательством

  • 1. УСЛУГИ КРОК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В СООТВЕТСТВИИ С ТРЕБОВАНИЯМИ ЗАКОНОДАТЕЛЬСТВА РФ Законодательство РФ обязывает все организации, которые в ходе своей деятельности сталкиваются с обработкой персональных данных (ФИО сотрудников, контакты клиентов, информация о подрядчиках и партнерах по бизнесу), принимать меры для обеспечения их безопасности. Эти требования распространяются на физических лиц и компании, государственные и муниципальные органы власти. На практике самостоятельное приведение деятельности организации в соответствие требованиям Федерального закона №152-ФЗ и целого ряда подзаконных нормативных актов, регулирующих работу с персональным данными, оказывается труднореализуемой задачей. Поправки в законодательство вносятся регулярно, штатный персонал служб информационной безопасности и ИТ-персонал не успевает в должной мере исследовать проблему. Результат – сорванные проектные сроки и санкции со стороны контрольнонадзорных органов вплоть до приостановки деятельности. В самых cерьезных случаях организация сталкивается с исками от своих клиентов, угрозой привлечения руководства к административной и даже уголовной ответственности. Услуги крок КРОК осуществляет полный комплекс работ по приведению деятельности заказчиков в соответствие с требованиями законодательства Российской Федерации: федераль- ных законов, нормативно-методических документов регуляторов (Роскомнадзор, ФСТЭК, ФСБ), постановлений Правительства РФ. бизнес-приложения 02.4.7 информационная безопасность
  • 2. Работы осуществляются на основании собственной методологии КРОК с обязательным учетом сложившихся практик управления, разработан- ных локальных нормативных актов заказчика, особенностей его бизнес- процессов и ИТ-инфраструктуры, имеющихся систем и средств защиты информации. Полный комплекс работ состоит из 6 этапов, однако возможен и инди- видуальный подход, который ограничивается разработкой комплектов- нормативных документов либо моделированием угроз и проектирова- нием системы защиты персональных данных. 02.4.2 Преимущества КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ- 3 консалтинговых компаний России (РА «Эксперт», РИА Рейтинг, «Коммер- сант-Деньги»). Компетенция компании включает в себя все элементы инфор- мационной и телекоммуникационной инфраструктуры и интеграционные связи между ними. КРОК создает динамиче- ские инфраструктуры, которые позво- ляют гибко подстраиваться под текущие истратегические потребности бизнеса. Квалификация специалистов КРОК подтверждена международными серти- фикатами Lead Auditor (British Standards Institution) SANS GIAC, CISA (ISACA) и CISSP (ISC2), лицензиями ФСТЭК и ФСБ России, сертификатами веду- щих производителей оборудования и программного обеспечения, включая Microsoft Certified Systems Engineer (MCSE): Security, CheckPoint Certified Security Expert (CCSE), Cisco Certified Internetwork Expert (CCIE), RSA Certified System Engineer и других. КРОК входит в состав Сообщества поль- зователей стандартов ЦБ РФ по обеспе- чению информационной безопасности организаций бан- ковской системы РФ (Сообщество ABISS). КРОК также является участником партнер- ской программы BSI «Ассоциированная программа консультан- тов BSI», подтвержда- ющей высокий статус специалистов компа- нии по внедрению систем менеджмента по направлениям «Информационная безопасность» (ISO 27001), «Непрерыв- ность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). Планирование, формирование, проектных команд; определение границ программ и планов обследования 1. ИНИЦИИРОВАНИЕ Обследование бизнес-процессов, обработки ПДн, ИСПДн, СЗИ, ИТ-инфраструктуры Выявление несоответствий, оформление отчета об обследовании 2. ОБСЛЕДОВАНИЕ Разработка комплекта локальных нормативных актов, в т.ч.: • политику в отношении обработки ПДн; • положения, процедуры и регламенты в области обработки и защиты ПДн; • комплекты форм: приказов, актов, журналов, согласий и др. обработки и защиты ПДн. 3. РАЗРАБОТКА КОМПЛЕКТА ЛНА Разработка актов определения уровней защищенности ИСПДн Разработка модели угроз и нарушителя безопасности персональных данных Разработка Технического задания на систему защиты персональных данных 4. МОДЕЛИРОВАНИЕ УГРОЗ, ТЗ Разработка техно-рабочего проекта на систему защиты персональных данных 5. ПРОЕКТИРОВАНИЕ СЗПДн Внедрение разработанного комплекта ЛНА Внедрение спроектированной СЗПДн 6. ВНЕДРЕНИЕ
  • 3. информационная безопасность Все работы проводятся совместно с высококвалифицированными юрис­тами и специалистами КРОК в области ИБ. По итогам проекта заказчик получает: • рекомендации консультантов КРОК по оптимизации бизнес-процессов для приведения их в соответствие с требованиями законодательства; • набор юридически выверенных локальных нормативных актов и про- цедур, включающих и процедуры взаимодействия с контрагентами и субъектами персональных данных; • пакет документации для каждой ИСПДн, соответствующий требова- ниям регулирующих органов; • эффективную и практичную систему защиты ИСПДн. При необходимости, специалисты КРОК могут провести аттестацию соответствия ИСПДн по требованиям безопасности информации. При реализации проектов КРОК соблюдает принципы разумной до- статочности и экономической целесообразности: стоимость проекта основывается на оценке потенциального ущерба от угроз информаци- онной безопасности; привлекаемые ресурсы (финансовые и людские) сводятся к минимуму, достигается максимально эффективное исполь- зование существующих в компании мер и средств информационной безопасности. Во время внедрения недостающих средств защиты ИСПДн компания КРОК использует сертифицированные ФСТЭК решения ведущих ИТ- производителей: Microsoft, Cisco, Oracle, Лаборатория Касперского, Symantec, Trend Micro, ИнфоТеКС, Конфидент, Aladdin, С-Терра Си Эс Пи. реализованные проекты Московская межбанковская валютная биржа Аудит информационных систем и процессов обработки ПДн Цель проекта: изучить существующие процессы обработки и защиты ПДн, разработать полный пакет документов и рекомендаций для обес­ печения соответствия требованиям законодательства о ПДн. Проект включает в себя разработку и внедрение нормативно-методи- ческой документации в области обработки и защиты ПДн, классифика- цию информационных систем ПДн, моделирование угроз и разработку ТЗ на средства защиты ПДн. Основные преимущества: • обеспечение соответствия уровня защиты ПДн законодательству РФ, а также методикам и рекомендациям ФСБ и ФСТЭК; • всесторонний аудит существующих угроз безопасности ПДн, разра- ботка механизмов для противодействия им. Преимущества КРОК Аутсорсинговый ЦОД КРОК. В КРОК действует аутсорсинговый ЦОД, в ко- тором заказчики компании могут раз- местить собственное оборудование, а также арендовать оборудование КРОК и/или сервисы информационной безо- пасности, соответствующие требованиям Федерального закона «О персональных данных». Это позволяет снизить издерж- ки на покупку ПО, услуги технической поддержки и частично на приведение информационных систем к соответствию законодательству. ИБ-в-аренду от КРОК (SecaaS). Банкам, финансовым организациям и другим компаниям, которые стремятся к макси- мальной безопасности данных, КРОК предлагает дополнительную защиту на основе специализированных инстру- ментов, сертифицированных Федераль- ной службой по техническому и экспорт- ному контролю и Федеральной службой безопасности. Они защищают инфор- мационные ресурсы при размещении как в облаке, так и в дата-центрах КРОК, обеспечивая заказчикам самую высокую на рынке информационную безопас- ность, отвечающую строгим критериям регуляторов. Сертифицированные ФСБ и ФСТЭК средства используются в комплексных услугах КРОК для построения системы защиты персональных данных заказчи- ков в соответствии с индивидуальной моделью угроз. Заказчики КРОК получают возможность создавать дополнительно защищенные облачные решения без необходимости настраивать и обслуживать отдельные компоненты, решать проблемы их совме- с­тимости и т.д. Сервисы безопасности облака КРОК: • межсетевое экранирование; • предотвращение вторжений (IDS / IPS); • создание защищенных каналов связи (VPN / SSL VPN); • антивирусная, антиспам-защита.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | Информационная безопасность Крупный коммерческий банк Реализация 1-го, 2-го и 3-го этапов по приведению банка в соответствие с требованиями закона «О персональных данных» Цель проекта: защита ПДн клиентов и работников банка, выполнение требований Федерального закона «О персональных данных». Cпециалистами компании КРОК было выполнено. • определение перечня АБС, в которых обрабатываются ПДн; • выделение границ ИСПДн; • разработка модели угроз; • разработка частной модели угроз для каждой ИСПДн; • разработка и эскизное проектирование СЗПДн. Основные преимущества: • исключение санкций, вызванных несоблюдением законодательства; • учет бизнес-потребностей банка при проектировании СЗПДн. Московская городская избирательная комиссия Аудит и консалтинг на соответствие требованиям ФЗ №152 Цель проекта: получение аттестата соответствия ИС требованиям Фе- дерального закона «О персональных данных». Специалистами компании КРОК проведено обследование информа- ционных систем (ИС) заказчика, разработана нормативно-методическа документация, осуществлено проектирование и внедрение требуемых решений. Основные преимущества: • исключение санкций, вызванных несоблюдением действующего за- конодательства; • защита конфиденциальной информации от утечки по техническим каналам, а также утечки, связанной с человеческим фактором. ПаРТнерЫ Cisco Systems. КРОК – Золотой партнер. Hewlett Packard Enterprise. КРОК – Платиновый партнер. Microsoft. КРОК – Enterprise Solution Provider, Золотой партнер со специали- зацией по информационной безопас- ности. Oracle. КРОК – Платиновый партнер. Symantec. КРОК – Золотой партнер. Trend Micro. КРОК – Золотой партнер. Алладин Р.Д. КРОК – Платиновый партнер. Конфидент. КРОК – Платиновый партнер. Лаборатория Касперского. КРОК – Платиновый партнер. С-ТерраСиЭсПи.КРОК–Золотойпартнер.