Наша работа - Ваша уверенность
Построение IT инфраструктуры

Создание локальной вычислительной сети

Физическая основа информационной инфраструктуры предприятия, здания, офиса — структурированная кабельная сеть (СКС). Интернет, телефония, сетевые папки, хранилища данных, различные информационные сервисы. Мы поможем вам охватить все элементы физической инфраструктуры и интегрировать все системы компании в зданиях.

Наши решения позволяют:
Построить надежную кабельную сеть офиса, предприятия.
Получить надежность в работе информационных сервисов.
Развернуть ЦОД или хранилище данных внутри компании.
Эстетически вписаться в дизайн вашего помещения, объекта.

Создание локальной вычислительной сети
Защита информации

Банки . Проверка на соответствие норм безопасности кредитных организаций

Требование определенное в положении Банка России 683-П от 17 апреля 2019 г — применение прикладного ПО с оценочным уровнем доверия 4 (ГОСТ Р ИСО/МЭК 15408-3) либо сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей

Для оценки уровня доверия необходимо проверить применяемую вами АБС или систему ДБО. Причем анализ необходимо проводить при каждой смене версии ПО!

Мы поможем вам выбрать ПО, которое необходимо проверить, разработать документ заявки и проведем проверку на соответствие 382-П и 683-П в части анализа уязвимостей прикладного ПО банка.

Банки . Проверка на соответствие норм безопасности кредитных организаций
Защита информации

ПДн . Проверка на соответствие норм защиты персональных данных (152-ФЗ)

Несоблюдение требований законодательства становится причиной взысканий (в результате плановых и внеплановых проверок Роскомнадзора и других ведомств), жалоб со стороны клиентов и сотрудников, нападок со стороны конкурентов и потери ценной информации.

Мы поможем вам составить уведомление в Роскомнадзор, спроектировать и внедрить систему защиты информации, аттестовать её на соответствие требованиям 152-ФЗ.

ПДн . Проверка на соответствие норм защиты персональных данных (152-ФЗ)
Защита информации

ГИС . Проверка на соответствие норм защищенности государственных информационных систем (17 приказ ФСТЭК)

К защите информации, содержащейся в ГИС, предъявляются законодательные требования. Информация должна быть защищена от несанкционированного доступа, а также от специальных воздействий в целях ее добывания, уничтожения, искажения или блокирования доступа к ней. Эксперты Рубикон помогут вам разработать и внедрить систему защиты информации, а также аттестовать информационную систему по требованиям защиты информации.

ГИС . Проверка на соответствие норм защищенности государственных информационных систем (17 приказ ФСТЭК)
Защита информации

КИИ . Проверка на соответствие норм защищенности критической информационной инфраструктуры (187-ФЗ)

На сегодняшний день у субъектов КИИ уже должны быть готовы и переданы во ФСТЭК России перечни критически важных объектов. Для приведения систем защиты в соответствие Федеральному закону №187 от 26.07.2017 г. «О безопасности КИИ РФ» нужно провести обследование ИТ-инфраструктуры и запланировать организационные и технические мероприятия. Специалисты Рубикон помогут вам категорировать ваши объекты КИИ, подготовить необходимые документы, создать систему защиты информации в соответствии с требованиями законодательства, а также подключиться к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).

КИИ . Проверка на соответствие норм защищенности критической информационной инфраструктуры (187-ФЗ)
Защита информации

Поставка, установка и сопровождение средств защиты

Для подготовки информационной системы к проверке на соответствие требованиям регуляторов проведем анализ, подберем соответствующие средства защиты информации и поставим в срок. Мы сотрудничаем с отечественными и зарубежными производителями (вендорами). Готовы в кратчайшие поставить программные, аппаратные и программно-аппаратные средства защиты информации

Поставка, установка и сопровождение средств защиты
Защита информации

Аудит информационной безопасности

В рамках аудита информационной безопасности проверим ваши системы на соответствие требованиям регуляторов, проанализируем на наличие уязвимостей, оценим возможные риски информационной безопасности и в результате поможем сформировать стратегию развития информационной безопасности в вашей компании.

Аудит информационной безопасности
Защита информации

Тестирование на проникновение

Тестирование на проникновение (пентест, penetration test) – это моделирование действий злоумышленника (внешнего или внутреннего), направленное на обнаружение уязвимостей информационной безопасности, и как следствие, определения мероприятий, необходимых для повышения уровня защищенности.
Пентест необходим для проверки уровня информационной безопасности инфраструктуры организации, а так же требуется банкам и некредитным финансовым организациям (согласно положениям Банка России 382-П, 683-П, 719-П, 757-П). Также пентест требуется для обеспечения безопасности значимых объектов КИИ.

Тестирование на проникновение
Защита информации

Настройка интеграции с государственными системами

В РФ существует порядка 100 государственных информационных систем (ГИС), они подразделяются на федеральные и региональные. Организация, работающая с какой-либо из этих систем, обязана выполнять требования к защите данных, которые в ней обрабатываются. В зависимости от классификации, к разным информационным системам предъявляются разные требования, за несоблюдение которых применяются санкции — от штрафа до более серьезных мер.

В рамках оказания услуги:
• определим требования к подключению ваших систем к ГИС;
• проведем анализ вашей информационной системы на соответствие требований;
• поставим и настроим необходимое программное и аппаратное обеспечение;
• поможем подготовить необходимый пакет документов для подключения;
• при необходимости и наличии технической возможности поможем автоматизировать выгрузку данных в ГИС;
• проведем инструктаж ответственных сотрудников по особенностям взаимодействия с ГИС.

Настройка интеграции с государственными системами

Подпишитесь на получение новостей

Чтобы первыми узнавать о наших новых решениях, событиях в мире информационных технологий и информационной безопасности, а так же получать персональные предложения именно для вас.

Наш сайт использует файлы cookies, чтобы улучшить работу и повысить эффективность сайта. Продолжая работу с сайтом, вы соглашаетесь с использованием нами cookies и политикой конфиденциальности.

Принять