Поможем выполнить требования по подключению пользователей к СЭД «Дело» и ЕАС «УОФ» (Ростовская область) Межведомственная система электронного документооборота и делопроизводства «Дело» (СЭД «Дело») используется организациями Ростовской области в соответствии с Распоряжением Правительства Ростовской области от 15.03.2017 № 131 «О межведомственном электронном документообороте». СЭД «Дело» обеспечивает выполнение следующих задач: договорной документооборот; мобильность и удаленная работа; юридически […]
В рамках аудита информационной безопасности проверим ваши системы на соответствие требованиям регуляторов, проанализируем на наличие уязвимостей, оценим возможные риски информационной безопасности и в результате поможем сформировать стратегию развития информационной безопасности в вашей компании.
В РФ существует порядка 100 государственных информационных систем (ГИС), они подразделяются на федеральные и региональные. Организация, работающая с какой-либо из этих систем, обязана выполнять требования к защите данных, которые в ней обрабатываются. В зависимости от классификации, к разным информационным системам предъявляются разные требования, за несоблюдение которых применяются санкции — от штрафа до более серьезных мер.
В рамках оказания услуги:
• определим требования к подключению ваших систем к ГИС;
• проведем анализ вашей информационной системы на соответствие требований;
• поставим и настроим необходимое программное и аппаратное обеспечение;
• поможем подготовить необходимый пакет документов для подключения;
• при необходимости и наличии технической возможности поможем автоматизировать выгрузку данных в ГИС;
• проведем инструктаж ответственных сотрудников по особенностям взаимодействия с ГИС.
Требование определенное в положении Банка России 683-П от 17 апреля 2019 г — применение прикладного ПО с оценочным уровнем доверия 4 (ГОСТ Р ИСО/МЭК 15408-3) либо сертифицированного на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей
Для оценки уровня доверия необходимо проверить применяемую вами АБС или систему ДБО. Причем анализ необходимо проводить при каждой смене версии ПО!
Мы поможем вам выбрать ПО, которое необходимо проверить, разработать документ заявки и проведем проверку на соответствие 382-П и 683-П в части анализа уязвимостей прикладного ПО банка.
Несоблюдение требований законодательства становится причиной взысканий (в результате плановых и внеплановых проверок Роскомнадзора и других ведомств), жалоб со стороны клиентов и сотрудников, нападок со стороны конкурентов и потери ценной информации.
Мы поможем вам составить уведомление в Роскомнадзор, спроектировать и внедрить систему защиты информации, аттестовать её на соответствие требованиям 152-ФЗ.
К защите информации, содержащейся в ГИС, предъявляются законодательные требования. Информация должна быть защищена от несанкционированного доступа, а также от специальных воздействий в целях ее добывания, уничтожения, искажения или блокирования доступа к ней. Эксперты Рубикон помогут вам разработать и внедрить систему защиты информации, а также аттестовать информационную систему по требованиям защиты информации.
На сегодняшний день у субъектов КИИ уже должны быть готовы и переданы во ФСТЭК России перечни критически важных объектов. Для приведения систем защиты в соответствие Федеральному закону №187 от 26.07.2017 г. «О безопасности КИИ РФ» нужно провести обследование ИТ-инфраструктуры и запланировать организационные и технические мероприятия. Специалисты Рубикон помогут вам категорировать ваши объекты КИИ, подготовить необходимые документы, создать систему защиты информации в соответствии с требованиями законодательства, а также подключиться к государственной системе обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА).
Для подготовки информационной системы к проверке на соответствие требованиям регуляторов проведем анализ, подберем соответствующие средства защиты информации и поставим в срок. Мы сотрудничаем с отечественными и зарубежными производителями (вендорами). Готовы в кратчайшие поставить программные, аппаратные и программно-аппаратные средства защиты информации
Тестирование на проникновение позволяет оценить возможности имеющейся системы защиты инфраструктуры предприятия, проверить и повысить эффективность работы службы информационной безопасности, узнать актуальность и эффективность инструкций персонала по работе с сетевыми ресурсами. Возможна реализация различных сценариев: внешнее и внутреннее тестирование, методы белого, черного и серого ящиков. Результатом работ является подробный отчет с анализом обнаруженных уязвимостей, оценкой вероятности их реализации и степени угрозы для организации. В отчет входят рекомендации по устранению угроз и рекомендации по повышению общего уровня защищенности.
Чтобы первыми узнавать о наших новых решениях, событиях в мире информационных технологий и информационной безопасности, а так же получать персональные предложения именно для вас.