Наша работа - Ваша уверенность
Защита информации

Банки . Проверка на соответствие норм безопасности кредитных организаций

Требование определенное в положении Банка России 683-П от 17 апреля 2019 г — применение прикладного ПО с оценочным уровнем доверия 4 (ГОСТ Р ИСО/МЭК 15408-3) либо сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей

Для оценки уровня доверия необходимо проверить применяемую вами АБС или систему ДБО. Причем анализ необходимо проводить при каждой смене версии ПО!

Мы поможем вам выбрать ПО, которое необходимо проверить, разработать документ заявки и проведем проверку на соответствие 382-П и 683-П в части анализа уязвимостей прикладного ПО банка.

Банки . Проверка на соответствие норм безопасности кредитных организаций
Построение IT инфраструктуры

ЦОД . Проектирование серверных помещений

Наша компания предлагает решения по созданию отказоустойчивой информационной инфраструктуры технологических площадок для централизованного размещения систем обработки и хранения данных (ЦОД), телекоммуникационного и серверного оборудования. В современном мире ЦОД являет собой объект неподдельного интереса со стороны огромного числа компаний, заинтересованных в экономии собственных капитальных средств.

ЦОД . Проектирование серверных помещений
Защита информации

ПДн . Проверка на соответствие норм защиты персональных данных (152-ФЗ)

Несоблюдение требований законодательства становится причиной взысканий (в результате плановых и внеплановых проверок Роскомнадзора и других ведомств), жалоб со стороны клиентов и сотрудников, нападок со стороны конкурентов и потери ценной информации.

Мы поможем вам составить уведомление в Роскомнадзор, спроектировать и внедрить систему защиты информации, аттестовать её на соответствие требованиям 152-ФЗ.

ПДн . Проверка на соответствие норм защиты персональных данных (152-ФЗ)
Защита информации

ГИС . Проверка на соответствие норм защищенности государственных информационных систем (17 приказ ФСТЭК)

К защите информации, содержащейся в ГИС, предъявляются законодательные требования. Информация должна быть защищена от несанкционированного доступа, а также от специальных воздействий в целях ее добывания, уничтожения, искажения или блокирования доступа к ней. Эксперты Рубикон помогут вам разработать и внедрить систему защиты информации, а также аттестовать информационную систему по требованиям защиты информации.

ГИС . Проверка на соответствие норм защищенности государственных информационных систем (17 приказ ФСТЭК)
Защита информации

КИИ . Проверка на соответствие норм защищенности критической информационной инфраструктуры (187-ФЗ)

На сегодняшний день у субъектов КИИ уже должны быть готовы и переданы во ФСТЭК России перечни критически важных объектов. Для приведения систем защиты в соответствие Федеральному закону №187 от 26.07.2017 г. «О безопасности КИИ РФ» нужно провести обследование ИТ-инфраструктуры и запланировать организационные и технические мероприятия. Специалисты Рубикон помогут вам категорировать ваши объекты КИИ, подготовить необходимые документы, создать систему защиты информации в соответствии с требованиями законодательства, а также подключиться к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

КИИ . Проверка на соответствие норм защищенности критической информационной инфраструктуры (187-ФЗ)
Защита информации

Поставка, установка и сопровождение средств защиты

Для подготовки информационной системы к проверке на соответствие требованиям регуляторов проведем анализ, подберем соответствующие средства защиты информации и поставим в срок. Мы сотрудничаем с отечественными и зарубежными производителями (вендорами). Готовы в кратчайшие поставить программные, аппаратные и программно-аппаратные средства защиты информации

Поставка, установка и сопровождение средств защиты
Защита информации

Тестирование на проникновение

Тестирование на проникновение позволяет оценить возможности имеющейся системы защиты инфраструктуры предприятия, проверить и повысить эффективность работы службы информационной безопасности, узнать актуальность и эффективность инструкций персонала по работе с сетевыми ресурсами. Возможна реализация различных сценариев: внешнее и внутреннее тестирование, методы белого, черного и серого ящиков. Результатом работ является подробный отчет с анализом обнаруженных уязвимостей, оценкой вероятности их реализации и степени угрозы для организации. В отчет входят рекомендации по устранению угроз и рекомендации по повышению общего уровня защищенности.

Тестирование на проникновение

Подпишитесь на получение новостей

Чтобы первыми узнавать о наших новых решениях, событиях в мире информационных технологий и информационной безопасности, а так же получать персональные предложения именно для вас.

Наш сайт использует файлы cookies, чтобы улучшить работу и повысить эффективность сайта. Продолжая работу с сайтом, вы соглашаетесь с использованием нами cookies и политикой конфиденциальности.

Принять