(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Соответствие требованиям ИБ

Наша компания занимается решением любых задачи, связанных с анализом соответствия правовым нормам по ИБ, делая основной акцент на том, что наряду с обязательными требованиями в любой организации существуют так же и свои особые процессы обеспечения информационной безопасности. Это позволяет обеспечить реальную защиту систем и соответствие всем существующим правилам.

Для поддержания уровня соответствия в актуальном состоянии в крупных и территориально распределенных компаниях внедряется автоматизированная система управления требованиями. Это позволяет осуществлять контроль выполнения требований по ИБ и в любой момент проводить оценку уровня соответствия.

Список нормативных требований по ИБ постоянно увеличивается. Постоянно появляются новые нормативно-правовые акты, новые стандарты, а так же различная документация. Участие государства в процессе обеспечения безопасности информационных систем коммерческих организаций всё больше. Это обуславливает факт все большего уровня осведомленности руководителей компаний в данном вопросе. Наблюдается так же ужесточение наказаний в случае невыполнения предписанных требований.

Исходя из сложившейся ситуации, имеет место проблема сохранения инвестиций в систему защиты. Одним из самых важных условий ведения бизнеса в последнее время стало наличие различных аккредитаций и сертификатов в сфере информационной безопасности.

Решение проблемы состоит в том, чтобы создать общую систему ИБ для учета всех нормативно-правовых требований для каждой отдельной компании.

Мы предлагаем нашим клиентам особый метод решения проблем, который состоит из следующих этапов:

  • составление списка нормативных актов, которым нужно соответствовать компании;
  • преобразование информационной инфраструктуры в соответствии с данными нормами;
  • составление плана мероприятий;
  • внедрение мер защиты технического и организационного характера;
  • автоматизация всех процессов управления требованиями по информационной безопасности для осуществления должного контролирования уровня соответствия требованиям.

Выгода такого метода абсолютно очевидна, ведь этот метод позволяет тратить меньше средств на создание систем ИБ, а так же сделать сроки приведения в соответствие максимально короткими, что так очень важно.

Наша компания содержит в штате сотрудников только самых опытных специалистов, являющихся высококвалифицированными профессионалами своего дела, которые имеют для достижения должного результата полный объем необходимых знаний.

Наши методы и способы решения задач позволяют  обеспечивать нашим клиентам полную готовность к любым изменениям в законодательстве в области информационной безопасности.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube