SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Консалтинг и аудит
информационной
безопасности от КРОК
Недостаточность и плохая проработка вопросов обеспечения информационной без-
опасности (ИБ) компании, ее методических и концептуальных основ может пагубно
влиять на бизнес-процессы, затрудняя их выполнение и снижая эффективность. Решить
подобную проблему позволяют консультации экспертов в области ИБ.
бизнес-приложения
02.4.7
информационная
безопасность
услуги крок
КРОК оказывает следующие услуги по консалтингу и аудиту информационной
безопасности:
•	 обследование текущего состояния ИБ компании, являющееся первым этапом при
выполнении работ в проектах на соответствие требованиям законодательства,
стандартов и лучших практик по ИБ (№152-ФЗ «О персональных данных», №161-ФЗ
«О национальной платежной системе», №98-ФЗ «О коммерческой тайне», ISO/IEC
27001:2013, ГОСТ Р 27001:2006, ISO/IEC 22301:2012, СТО БР ИББС, PCI DSS);
•	 проведение комплексных аудитов информационной безопасности, в рамках которых
осуществляется обследование текущего состояния ИБ, анализ угроз ИБ, оценка
рисков ИБ в соответствии с предъявляемыми требованиями, формирование реко-
мендаций по совершенствованию ИБ;
•	 анализ защищенности локальной сети и отдельных ее элементов;
•	 разработка рекомендаций по ИБ и планов по их реализации, позволя-
ющих задать долгосрочный вектор развития ИБ, основные принципы,
цели и задачи ИБ для каждого из горизонтов планирования: кратко-
срочного, среднесрочного и долгосрочного;
•	 подготовка к соответствию требованиям регуляторов и стандартов,
таких как 152-ФЗ «О персональных данных», 161-ФЗ «О национальной
платежной системе» PCI DSS, ISO/IEC 27001:2013, ISO/IEC 22301:2012
и СТО БР ИББС;
•	 развитие и поддержка СУИБ в соответствии с требованиями между-
народного стандарта ISO/IEC 27001:2013 и российского стандарта
ГОСТ Р ИСО/МЭК 27001:2006;
•	 аутсорсинг процессов управления рисками ИБ и инцидентами инфор-
мационной безопасности. Внедрение процессов управления рисками
информационной безопасности осуществляется в соответствии
с требованиями стандартов 31000:2009, ISO/IEC ISO/IEC 27005:2011
и рекомендациями NIST 800-30. Внедрение процессов управления
инцидентами информационной безопасности основывается на реко-
мендациях стандартов: ISO/IEC 27035:2011, NIST 800-61,
NIST 800-86, NIST 800-92.
реализованные проекты
Крупный российский банк
Оценка соответствия информационной безопасности
требованиям стандарта Банка России СТО БР ИББС-1.0-2010
Цель проекта: оценка текущего уровня ИБ, менеджмента ИБ, уровня
осознания ИБ.
Основные преимущества:
•	 дана итоговая оценка соответствия информационной безопасности
требованиям стандарта СТО БР ИББС-1.0-2010;
•	 даны необходимые рекомендации.
02.4.7
Преимущества КРОК
Широкая компетенция. КРОК работает
на ИТ-рынке c 1992 года и сегодня входит
в топ-10 крупнейших ИТ-компаний
и топ-3 консалтинговых компаний Рос-
сии (РА «Эксперт», РИА Рейтинг, «Ком-
мерсант-Деньги»). Компетенция компа-
нии ‒ все элементы информационной и
телекоммуникационной инфраструктуры
и интеграционные связи между ними.
КРОК создает динамические инфра-
структуры, которые позволяют гибко
подстраиваться под текущие и стратеги-
ческие потребности бизнеса.
Качество реализации проектов по ин-
формационной безопасности. Специали-
сты КРОК имеют большой опыт работы
в области обеспечения информационной
безопасности на промышленных пред-
приятиях, в телекоммуникационном
и банковском секторах, в государствен-
ных учреждениях. Квалификация специ-
алистов КРОК подтверждена междуна-
родными сертификатами Lead Auditor
(British Standards Institution) SANS GIAC,
CISA (ISACA) и CISSP (ISC2), лицензиями
ФСТЭК и ФСБ России, сертификатами
ведущих производителей оборудования
и программного обеспечения, вклю-
чая Microsoft Certified Systems Engineer
(MCSE): Security, CheckPoint Certified
Security Expert (CCSE), Cisco Certified
Internetwork Expert (CCIE), RSA Certified
System Engineer и других.
Сертификация по международным стан-
дартам. КРОК является первой компани-
ей в России и СНГ, в 2005 году сертифи-
цировавшей свою систему управления
информационной безопасностью (СУИБ)
в соответствии с требованиями между-
народного стандарта ISO/IEC 27001:2005,
а в 2014 году первой в России и странах
СНГ успешно совершившей приведение
СУИБ в соответствие с требования-
ми стандарта 27001:2013. Также СУИБ
компании успешно сертифицирована на
соответствие требованиям российского
стандарта ГОСТ Р ИСО/МЭК 27001 –
2006.
информационная
безопасность
Компания КРОК является участником
партнерской программы BSI «Ассоции-
рованная программа
консультантов BSI»,
подтверждающей вы-
сокий статус специ-
алистов компании
по внедрению систем
менеджмента по на-
правлениям «Инфор-
мационная безопас-
ность» (ISO 27001),
«Непрерывность
бизнеса» (ISO 22301), «Управление
ИТ-сервисами» (ISO 20000-1).
Тестирование в Центре компетенции.
Комплексные решения КРОК проходят
предварительную отработку в Центре
компетенции КРОК, что гарантиру-
ет совместимость всех программных
и аппаратных компонентов. С возмож-
ностями продуктов по информационной
безопасности можно познакомиться на
практике в единственных в России Цен-
трах решений Hewlett Packard Enterprise,
Symantec, EMC.
Преимущества КРОК АКБ «Спурт» (ОАО)
Проведение комплексного аудита по направлениям СТО БР ИББС,
PCI DSS, защита персональных данных
Специалистами КРОК проведено обследование текущего состояния
информационной безопасности АКБ «Спурт» (ОАО) и дана оценка
на предмет соответствия требованиям стандартов PCI DSS, СТО БР
ИББС.
Основные преимущества:
•	 проведение анализа достаточности уровня информационной без-
опасности;
•	 идентификация текущих рисков несоответствия требованиям законо-
дательства и регуляторов в области защиты информации;
•	 формирование экспертного заключения о соответствии и рекоменда-
ций по устранению несоответствий.
Крупный коммерческий банк
Реализация 1-го, 2-го и 3-го этапов по приведению банка
в соответствие с требованиями Федерального закона
«О персональных данных»
Цель проекта: защита ПДн клиентов и работников банка, выполнение
требований Федерального закона «О персональных данных».
На текущих этапах специалистами компании КРОК было выполнено:
•	 определение перечня АБС, в которых обрабатываются ПДн;
•	 выделение границ ИСПДн;
•	 разработка модели угроз;
•	 разработка частной модели угроз для каждой ИСПДн;
•	 разработка и эскизное проектирование СЗПДн.
Основные преимущества:
•	 исключение санкций, вызванных несоблюдением действующего
законодательства;
•	 учитывание целей и бизнес-потребностей банка при проектировании
СЗПДн.
111033, Москва, ул. Волочаевская, д.5, к.1,
Т: (495) 974 2274 | Ф: (495) 974 2277
E-mail: infosec@croc.ru
slideshare.net/croc-library
cloud.croc.ru
croc.ru
09 | 16 | информационная безопасность
партнеры крок
BSI. КРОК ‒ участник Ассоциированной
программы консультантов BSI.
Московская городская избирательная комиссия
Аудит и консалтинг на соответствие требованиям ФЗ №152
Цель проекта: получение аттестата соответствия ИС требованиям
Федерального закона «О персональных данных».
Специалистами компании КРОК проведено обследование информаци-
онных систем (ИС) заказчика, разработана нормативно-методическая
документация, осуществлено проектирование и внедрение требуемых
решений.
Основные преимущества:
•	 исключение санкций, вызванных несоблюдением действующего
законодательства;
•	 защита конфиденциальной информации от утечки по техническим
каналам, а также утечки, связанной с человеческим фактором.

Mais conteúdo relacionado

Mais procurados

Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Cisco Russia
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
RISSPA_SPb
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
 

Mais procurados (20)

Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасностиПрактический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
Softline: Информационная безопасность
Softline: Информационная безопасностьSoftline: Информационная безопасность
Softline: Информационная безопасность
 
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данныхГибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
 
Как построить систему управления информационными рисками
Как построить систему управления информационными рискамиКак построить систему управления информационными рисками
Как построить систему управления информационными рисками
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 

Destaque

эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
Expolink
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
abondarenko
 
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияРешения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
КРОК
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Expolink
 

Destaque (20)

Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
Проектный опыт экспертов КРОК. Принцип подбора систем под нужды заказчика.
 
Лаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступностиЛаборатория Каспеского: современные тенденции киберпреступности
Лаборатория Каспеского: современные тенденции киберпреступности
 
Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!Аудит ИБ - всё начинается с него, но им не заканчивается!
Аудит ИБ - всё начинается с него, но им не заканчивается!
 
White hat. случаи из практики
White hat. случаи из практикиWhite hat. случаи из практики
White hat. случаи из практики
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Глоссарий ИТ-аутсорсинга
Глоссарий ИТ-аутсорсингаГлоссарий ИТ-аутсорсинга
Глоссарий ИТ-аутсорсинга
 
Аудит информационной безопасности
Аудит информационной безопасностиАудит информационной безопасности
Аудит информационной безопасности
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Конгресс-отель бизнес-класса – трансформируемся!
Конгресс-отель бизнес-класса – трансформируемся!Конгресс-отель бизнес-класса – трансформируемся!
Конгресс-отель бизнес-класса – трансформируемся!
 
Инфраструктурные программные решения
Инфраструктурные программные решенияИнфраструктурные программные решения
Инфраструктурные программные решения
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Марат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасностиМарат Хазиев (Астерит) - Аудит информационной безопасности
Марат Хазиев (Астерит) - Аудит информационной безопасности
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещенияРешения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
Решения КРОК для создания устойчивой ИТ-инфраструктуры и импортозамещения
 
ИТ консалтинг
ИТ консалтингИТ консалтинг
ИТ консалтинг
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
Астерит. Марат Хазиев. "Аудит информационной безопасности - всё начинается с ...
 
Виртуализация и терминальный доступ
Виртуализация и терминальный доступВиртуализация и терминальный доступ
Виртуализация и терминальный доступ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
ИБ АСУ ТП NON-STOP. Серия 4. Практика проведения аудитов информационной безоп...
 

Semelhante a Консалтинг и аудит информационной безопасности

астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
Expolink
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
Cisco Russia
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
Teymur Kheirkhabarov
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
Alex Babenko
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
Константин Бажин
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
Marina_creautor
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Expolink
 

Semelhante a Консалтинг и аудит информационной безопасности (20)

Уральский форум за 15 минут
Уральский форум за 15 минутУральский форум за 15 минут
Уральский форум за 15 минут
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут5 дней Уральского форума за 15 минут
5 дней Уральского форума за 15 минут
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
СТО БР ИББС
СТО БР ИББССТО БР ИББС
СТО БР ИББС
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
КБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услугКБ-Информ - общая презентация услуг
КБ-Информ - общая презентация услуг
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
Алексей Лукацкий (Cisco) "Изменения законодательства по ИБ в банковской сфере"
 
Решения для оптимизации работы приложений
Решения для оптимизации работы приложенийРешения для оптимизации работы приложений
Решения для оптимизации работы приложений
 

Mais de КРОК

Mais de КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Консалтинг и аудит информационной безопасности

  • 1. Консалтинг и аудит информационной безопасности от КРОК Недостаточность и плохая проработка вопросов обеспечения информационной без- опасности (ИБ) компании, ее методических и концептуальных основ может пагубно влиять на бизнес-процессы, затрудняя их выполнение и снижая эффективность. Решить подобную проблему позволяют консультации экспертов в области ИБ. бизнес-приложения 02.4.7 информационная безопасность услуги крок КРОК оказывает следующие услуги по консалтингу и аудиту информационной безопасности: • обследование текущего состояния ИБ компании, являющееся первым этапом при выполнении работ в проектах на соответствие требованиям законодательства, стандартов и лучших практик по ИБ (№152-ФЗ «О персональных данных», №161-ФЗ «О национальной платежной системе», №98-ФЗ «О коммерческой тайне», ISO/IEC 27001:2013, ГОСТ Р 27001:2006, ISO/IEC 22301:2012, СТО БР ИББС, PCI DSS); • проведение комплексных аудитов информационной безопасности, в рамках которых осуществляется обследование текущего состояния ИБ, анализ угроз ИБ, оценка рисков ИБ в соответствии с предъявляемыми требованиями, формирование реко- мендаций по совершенствованию ИБ; • анализ защищенности локальной сети и отдельных ее элементов;
  • 2. • разработка рекомендаций по ИБ и планов по их реализации, позволя- ющих задать долгосрочный вектор развития ИБ, основные принципы, цели и задачи ИБ для каждого из горизонтов планирования: кратко- срочного, среднесрочного и долгосрочного; • подготовка к соответствию требованиям регуляторов и стандартов, таких как 152-ФЗ «О персональных данных», 161-ФЗ «О национальной платежной системе» PCI DSS, ISO/IEC 27001:2013, ISO/IEC 22301:2012 и СТО БР ИББС; • развитие и поддержка СУИБ в соответствии с требованиями между- народного стандарта ISO/IEC 27001:2013 и российского стандарта ГОСТ Р ИСО/МЭК 27001:2006; • аутсорсинг процессов управления рисками ИБ и инцидентами инфор- мационной безопасности. Внедрение процессов управления рисками информационной безопасности осуществляется в соответствии с требованиями стандартов 31000:2009, ISO/IEC ISO/IEC 27005:2011 и рекомендациями NIST 800-30. Внедрение процессов управления инцидентами информационной безопасности основывается на реко- мендациях стандартов: ISO/IEC 27035:2011, NIST 800-61, NIST 800-86, NIST 800-92. реализованные проекты Крупный российский банк Оценка соответствия информационной безопасности требованиям стандарта Банка России СТО БР ИББС-1.0-2010 Цель проекта: оценка текущего уровня ИБ, менеджмента ИБ, уровня осознания ИБ. Основные преимущества: • дана итоговая оценка соответствия информационной безопасности требованиям стандарта СТО БР ИББС-1.0-2010; • даны необходимые рекомендации. 02.4.7 Преимущества КРОК Широкая компетенция. КРОК работает на ИТ-рынке c 1992 года и сегодня входит в топ-10 крупнейших ИТ-компаний и топ-3 консалтинговых компаний Рос- сии (РА «Эксперт», РИА Рейтинг, «Ком- мерсант-Деньги»). Компетенция компа- нии ‒ все элементы информационной и телекоммуникационной инфраструктуры и интеграционные связи между ними. КРОК создает динамические инфра- структуры, которые позволяют гибко подстраиваться под текущие и стратеги- ческие потребности бизнеса. Качество реализации проектов по ин- формационной безопасности. Специали- сты КРОК имеют большой опыт работы в области обеспечения информационной безопасности на промышленных пред- приятиях, в телекоммуникационном и банковском секторах, в государствен- ных учреждениях. Квалификация специ- алистов КРОК подтверждена междуна- родными сертификатами Lead Auditor (British Standards Institution) SANS GIAC, CISA (ISACA) и CISSP (ISC2), лицензиями ФСТЭК и ФСБ России, сертификатами ведущих производителей оборудования и программного обеспечения, вклю- чая Microsoft Certified Systems Engineer (MCSE): Security, CheckPoint Certified Security Expert (CCSE), Cisco Certified Internetwork Expert (CCIE), RSA Certified System Engineer и других. Сертификация по международным стан- дартам. КРОК является первой компани- ей в России и СНГ, в 2005 году сертифи- цировавшей свою систему управления информационной безопасностью (СУИБ) в соответствии с требованиями между- народного стандарта ISO/IEC 27001:2005, а в 2014 году первой в России и странах СНГ успешно совершившей приведение СУИБ в соответствие с требования- ми стандарта 27001:2013. Также СУИБ компании успешно сертифицирована на соответствие требованиям российского стандарта ГОСТ Р ИСО/МЭК 27001 – 2006.
  • 3. информационная безопасность Компания КРОК является участником партнерской программы BSI «Ассоции- рованная программа консультантов BSI», подтверждающей вы- сокий статус специ- алистов компании по внедрению систем менеджмента по на- правлениям «Инфор- мационная безопас- ность» (ISO 27001), «Непрерывность бизнеса» (ISO 22301), «Управление ИТ-сервисами» (ISO 20000-1). Тестирование в Центре компетенции. Комплексные решения КРОК проходят предварительную отработку в Центре компетенции КРОК, что гарантиру- ет совместимость всех программных и аппаратных компонентов. С возмож- ностями продуктов по информационной безопасности можно познакомиться на практике в единственных в России Цен- трах решений Hewlett Packard Enterprise, Symantec, EMC. Преимущества КРОК АКБ «Спурт» (ОАО) Проведение комплексного аудита по направлениям СТО БР ИББС, PCI DSS, защита персональных данных Специалистами КРОК проведено обследование текущего состояния информационной безопасности АКБ «Спурт» (ОАО) и дана оценка на предмет соответствия требованиям стандартов PCI DSS, СТО БР ИББС. Основные преимущества: • проведение анализа достаточности уровня информационной без- опасности; • идентификация текущих рисков несоответствия требованиям законо- дательства и регуляторов в области защиты информации; • формирование экспертного заключения о соответствии и рекоменда- ций по устранению несоответствий. Крупный коммерческий банк Реализация 1-го, 2-го и 3-го этапов по приведению банка в соответствие с требованиями Федерального закона «О персональных данных» Цель проекта: защита ПДн клиентов и работников банка, выполнение требований Федерального закона «О персональных данных». На текущих этапах специалистами компании КРОК было выполнено: • определение перечня АБС, в которых обрабатываются ПДн; • выделение границ ИСПДн; • разработка модели угроз; • разработка частной модели угроз для каждой ИСПДн; • разработка и эскизное проектирование СЗПДн. Основные преимущества: • исключение санкций, вызванных несоблюдением действующего законодательства; • учитывание целей и бизнес-потребностей банка при проектировании СЗПДн.
  • 4. 111033, Москва, ул. Волочаевская, д.5, к.1, Т: (495) 974 2274 | Ф: (495) 974 2277 E-mail: infosec@croc.ru slideshare.net/croc-library cloud.croc.ru croc.ru 09 | 16 | информационная безопасность партнеры крок BSI. КРОК ‒ участник Ассоциированной программы консультантов BSI. Московская городская избирательная комиссия Аудит и консалтинг на соответствие требованиям ФЗ №152 Цель проекта: получение аттестата соответствия ИС требованиям Федерального закона «О персональных данных». Специалистами компании КРОК проведено обследование информаци- онных систем (ИС) заказчика, разработана нормативно-методическая документация, осуществлено проектирование и внедрение требуемых решений. Основные преимущества: • исключение санкций, вызванных несоблюдением действующего законодательства; • защита конфиденциальной информации от утечки по техническим каналам, а также утечки, связанной с человеческим фактором.