Security Vision: Система мониторинга информационной безопасности

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Security Vision: Система мониторинга информационной безопасности"

Транскрипт

1 Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности 1

2 Проблемы информационной безопасности Вирусные эпидемии Недовольные сотрудники Конкурентные войны Кража информации Промышленный шпионаж Публикация закрытой информации 2

3 Простота создания проблем Symantec Report 2012 убытки от ИТ мошенников в мире $110 млрд. Вывести из строя сайт конкурентов на 1 неделю $ (Аэрофлот) Рассылка СПАМа на аудиторию в почтовых ящиков Вашего региона $160 «Хакерские комплекты» от 99$, 199$, 299$ Sophos, ботнет ZeroAccess - доход 3 млн.р.\день 3

4 Враг не дремлет Security Vision

5 Соответствие требованиям законодательства ФЗ 152 «О персональных данных» Требования к Национальной платежной системе (НПС) ФЗ 98 «О коммерческой тайне» Приказ 58 СТР и СТР-К СТО БР ИББС Требования к автоматизированным банковским системам (АБС) 5

6 Соответствие требованиям законодательства ФЗ 152, ст. 19. Меры по обеспечению безопасности персональных данных при их обработке 1. Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры... для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных. 6

7 Соответствие требованиям законодательства ФЗ 152, ст. 24. Ответственность за нарушение требований настоящего Федерального закона Лица, виновные в нарушении требований настоящего Федерального закона, несут предусмотренную законодательством Российской Федерации ответственность. 7

8 ФСТЭК, ФСБ, Мининформсвязь Требования ФСТЭК России. Основные мероприятия по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных Требования ФСБ России. Использование шифровальных (криптографических) средств для обеспечения безопасности персональных данных Совместный приказ от 13 февраля 2008 г. 55/86/20 ФСТЭК, ФСБ, Мининформсвязи, утверждающий «Порядок проведения классификации информационных систем персональных данных» 8

9 В итоге Штрафы и санкции Судебные разбирательства Дисциплинарная ответственность Административная ответственность Уголовная ответственность Финансовые потери Репутационные убытки 9

10 Что делать? 10

11 Строить комплексную систему безопасности 11

12 Защита сети компании Защита от атак и межсетевое экранирование: Cisco, Juniper, StoneGate, IBM, Континент Защита информации в каналах: Cisco, Juniper, Континент, S-Terra, VipNET Антиспам и защита Web-данных: IronPort & WEB, ProofPoint,, Лаборатория Касперского 12

13 Защита рабочих станций и серверов Защита информации в канале: CheckPoint, Stonegate, Cisco, WebSense, С-Терра Антивирусная защита: Лаборатория Касперского, ESET NOD32 13

14 Защита баз данных и контроль утечек информации Защита от утечек данных: DeviceLock, SecretNet, Соболь Защита баз данных: Application Security, Imperva 14

15 15 Разные СЗИ разные форматы данных Firewall Logs NIDS Logs

16 Сложности обеспечения ИБ Разнородные средства защиты с разными форматами и журналами Недостаток своевременно подготовленных отчетов Разные форматы отчетов на разных языках Слишком много сигналов тревоги Мониторинг разных СЗИ через различные консоли 16

17 Решение SIEM Security Information Event Manager system Система комплексного мониторинга и управления информационной безопасностью 17

18 Security Vision: автоматизация ИБ 18

19 Сбор и анализ данных разнородных источников в разных форматах Сбор событий Cisco Check Point Symantec Windows Linux и др. Антивирус Касперского XSpider C-Терра Инфотекс VipNet Sophos Код безопасности Приведение событий различных систем к единому формату Корреляция событий в инциденты 19

20 Инвентаризация и контроль целостности Автоматизация процесса инвентаризации и контроля целостности активов предприятия Инвентаризация ПО и оборудования Контроль соответствия принятым шаблонам Управление лицензиями ПО 20

21 Нормализация событий Антивирус f t p _ C h u n k s L i s t f t p _ C l i e n t N a m e ; 8 6 ; ; 6 9 Удаленный доступ :21: Error :21: code 0x Файервол Ђ Ђ OBJIDINDEX Ђ Ђ Ђ Щ Ц ж : + Ђ Ђ Ђ Ђ Ђ objidindex Различные системы ведут разные формы отчетности. 21

22 Корреляция событий событие сеанс 219 инцидентов 21 серьезный инцидент Работаем только с реальными инцидентами, способными нанести ущерб 22

23 Приоритезация инцидентов Приоритезация инцидентов в зависимости от влияния на бизнес-процессы Анализ рисков : Экспертный метод Качественный метод Статистический метод Количественный метод Аналитический метод 23

24 Управление инцидентами Обнаружение инцидентов, пропущенных отдельной СЗИ Уведомление об инцидентах: электронная почта SNMP пейджер запись в SYSLOG мобильный телефон 24

25 Любые форматы отчетов Более 200 стандартных отчетов; Сводные отчеты Возможность создания любых форм отчетов; Отчетность на русском языке для руководства Отчетность в соответствии с требованиями политики информационной безопасности. 25

26 Масштабируемость Локальное исполнение: мониторинг информации в рамках небольшой организации Глобальное исполнение: централизованное отображение информации, управление локальными средствами сбора и генерация отчетов для распределенной компании 26

27 1 агент, 1 сервер, 1 консоль Интеграция со всеми СЗИ Нормализация данных СЗИ Отправка нормализованных данных от СЗИ в SIEM 1 сервер 1 агент Сбор событий в единую базу знаний Корреляция событий различных систем Анализ полученных данных на предмет соответствия шаблонам Организация хранения базы знаний Формирование политик управления ИБ Отчетность на русском языке Управление инцидентами из любой точки 1 консоль 27

28 Ядро или Security Vision Сбор событий со всех СЗИ Соответствие требованиям СТОБР,PCIDSS Управление рисками Русская отчетность Сбор событий Анализ событий Инвентаризация ПО и оборудования Русский интерфейс Корреляция событий Ведение и хранение журналов Управление инцидентами ISO27001 Контроль целостности ФЗ

29 Security Vision На рынке с 2008 года Призовое место на конкурсе инноваций Cisco 2010 Золота медаль ЗУБР-2011 на выставке InfoSecurity2011 Прорыв года 2011 года в области управления ИБ (Журнал LAN) Премия Серебряный кинжал

30 Security Vision Сертифицирован во ФСТЭК на НДВ по уровню 4, для автоматизированных система до класса 1Г и ИСПДн до 1 класса включительно. 30

31 История внедрений 31

32 История внедрений Задача Предоставить возможность в любой момент времени получить информацию о состоянии защищенности всех СЗИ организации в едином формате на русском языке. Решение Внедрение системы мониторинга информационной безопасности(смиб) и ее интеграция с серверами управления всеми СЗИ. Реализация Внедрение и интеграция СМИБ с системами: защиты сети (межсетевого экранирования, обнаружения вторжений) антивирусной защиты контроля доступа к ресурсам Интернет сетевого аудита службой каталога. 32

33 История внедрений Результат: Единая картина защищенности информации Формирование отчетности из единой консоли на русском языке Внедрение системы мониторинга информационной безопасности улучшило и упростило процесс контроля инцидентов в нашей организации. Руководитель АСУ ГУП Моссвет, Микляев Евгений 33

34 История внедрений Задача Организовать адаптивную защиту информации во внутренней сети использующую существующие средства защиты. Решение Организовать принятие решений основываясь на информации со всех СЗИ и принятие решений в полуавтоматическом режиме на базе утвержденных политик. Реализация Внедрение системы управления информационной безопасности (СУИБ). Интеграция СУИБ с системами: защиты сети (межсетевого экранирования, обнаружения вторжений) антивирусной защиты службой каталога Управления сетевым оборудованием. 34

35 История внедрений Результат: Управление уровнем защищенности из единого центра Сбор информации со средств защиты и сервисных систем Система управления информационной безопасности Security Vision(IT SMMC) позволила выявить на ранних стадиях распространение вируса Kido внутри сети, приняв решение на базе информации от сетевого оборудования. Это позволило локализовать эпидемию до выпуска антивирусными продуктами сигнатур по выявлению этого вируса. Зам. Министра Министерства ЭиПП ПМО, Агапов Андрей 35

36 Преимущества Подсистема регистрации и учета событий (ФЗ 152) Интеграция со СКУД и видеонаблюдением Эффективная работа администраторов ИБ Мониторинг всех средств защиты Управление инцидентами Формирование русскоязычных отчетов Легкий апгрейд функционала Выявление аномалий в сети Инвентаризация и контроль целостности программных и аппаратных ресурсов Сертифицированное СЗИ во ФСТЭК 36

37 Демонстрация Закажите демонстрацию решения для своей организации! 37

38 Спасибо за внимание! Прокудин Аркадий Владимирович Руководитель группы продаж ЦКИБ Компания АйТи , г. Москва, ул. Ленинская Слобода, д. 19, стр. 6, (БЦ «Омега-Плаза») Тел.: +7 (495) , Факс: +7 (495)

Security Vision: Система мониторинга информационной безопасности

Security Vision: Система мониторинга информационной безопасности Центр компетенции информационной безопасности Security Vision: Система мониторинга информационной безопасности Аркадий Прокудин, руководитель группы продаж Центра компетенции информационной безопасности

Подробнее

Центр компетенций информационной безопасности. Безопасность от АйТи. Аркадий Прокудин, руководитель группы продаж

Центр компетенций информационной безопасности. Безопасность от АйТи. Аркадий Прокудин, руководитель группы продаж Центр компетенций информационной безопасности Безопасность от АйТи Аркадий Прокудин, руководитель группы продаж 1 Системный интегратор АйТи Более 20 лет в сфере информационных технологий 15 филиалов в

Подробнее

«Защита персональных данных: теория и практика»

«Защита персональных данных: теория и практика» «Защита персональных данных: теория и практика» Федеральный закон от 27 июля 2006 г. 152-ФЗ «О персональных данных» Персональные данные Информационная система персональных данных Оператор Законодательство

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва

«Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва «Информационная безопасность бизнеса и госструктур» 24 мая 2011, Москва Безопасность информации при использовании современных информационных технологий в процессе предоставления государственных электронных

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования

Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Архитектура системы защиты персональных данных. Подсистема межсетевого экранирования Ростислав Рыжков ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВОПРОСЫ ПРЕЗЕНТАЦИИ Регуляторы о системе защиты

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор

Построение защиты конечных точек на одном продукте. АНДРЕЙ ГОЛОВ Генеральный директор Построение защиты конечных точек на одном продукте АНДРЕЙ ГОЛОВ Генеральный директор ВНЕШНИЕ И ВНУТРЕННИЕ УГРОЗЫ Современные реалии внешних угроз Взгляд на угрозы изнутри Технологии нападения развиваются

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются механизмы защиты, реализация требований ФСТЭК и варианты применения системы защиты информации от несанкционированного

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800) 100-00-23 www.softlinegroup.com info@softline.ru info@softlinegroup.com Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

PrinterGuard. Решение для контроля и безопасности печати. Secret Technologies

PrinterGuard. Решение для контроля и безопасности печати. Secret Technologies PrinterGuard Решение для контроля и безопасности печати Secret Technologies www.crosstech.su PrinterGuard PrinterGuard PrinterGuard комплексное решение для контроля, мониторинга и безопасности распечатывания

Подробнее

IT технологии для бизнеса

IT технологии для бизнеса IT технологии для бизнеса КонсалтИнфоМенеджмент - системный интегратор, дистрибьютор и производитель оборудования, предоставляющий полный комплекс услуг в области построения информационных систем, обеспечения

Подробнее

ПРИКАЗ г. 78

ПРИКАЗ г. 78 ПРИКАЗ 30.10.2015 г. 78 Об утверждении Политики информационной безопасности Территориального органа Федеральной службы государственной статистики по Оренбургской области Во исполнение Федерального закона

Подробнее

ТРИ СТАНДАРТА. ЕДИНСТВО И БОРЬБА ПРОТИВОПОЛОЖНОСТЕЙ

ТРИ СТАНДАРТА. ЕДИНСТВО И БОРЬБА ПРОТИВОПОЛОЖНОСТЕЙ ТРИ СТАНДАРТА. ЕДИНСТВО И БОРЬБА ПРОТИВОПОЛОЖНОСТЕЙ (Триединство требований) Сергей ВИХОРЕВ Заместитель Генерального директора по развитию ОАО «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., Авторские

Подробнее

Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ).

Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ). Широкое применение информационных систем в современной организации приводит к экспоненциальному росту угроз информационной безопасности (ИБ). Найти баланс между эффективностью бизнеса и минимизацией угроз

Подробнее

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г.

DeviceLock. Противодействие утечкам информации с помощью технологий. ИТ-директор. Конференция «Безопасность в ИТ. ПЕРМЬ, 17 сентября 2009 г. 1 Противодействие утечкам информации с помощью технологий DeviceLock Сергей Вахонин ИТ-директор ЗАО Смарт Лайн Инк DeviceLock Inc. Конференция «Безопасность в ИТ и защита персональных данных» ПЕРМЬ, 17

Подробнее

Проблемы информационной безопасности и способы их решения

Проблемы информационной безопасности и способы их решения 5-я международная конференция "Решения 1С для корпоративных клиентов" 8-16 июня 2013 года Доминиканская Республика Отель Barcelo Bavaro Palace Deluxe 5* Проблемы информационной безопасности и способы их

Подробнее

Комплексная защита информации предприятий. Алексей Андреев

Комплексная защита информации предприятий. Алексей Андреев Комплексная защита информации предприятий Алексей Андреев Интегратор и вендор в области безопасности Более 10 лет на рынке 10 ДО, 6 филиалов Более 700 сотрудников Более 700 проектов в год по ИБ и ИТСО

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

Антивирусные решения ESET NOD32 в свете закона О персональных данных год

Антивирусные решения ESET NOD32 в свете закона О персональных данных год Антивирусные решения ESET NOD32 в свете закона О персональных данных 2009 год Закон 152- ФЗ О персональных данных Система защиты персональных данных согласно требованиям ФСТЭК России Антивирусные решения

Подробнее

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон»

Сертификация и персональные данные. Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» Сертификация и персональные данные Михаил Никулин Директор департамента тестирования и сертификации ЗАО «НПО «Эшелон» План доклада Виды сертификационных испытаний ПО Нормативная база Классификация ИСПДн

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт»

«Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» «Проектные решения по созданию системы защиты информации в информационных системах «Управление» и «Похозяйственный учёт» ООО «ИТ Энигма» директор Шмаков Данила Борисович Содержание Нормативная база Комплекс

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE

ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE ОБЕСПЕЧЕНИЕ ТРЕБОВАНИЙ ФЗ-152 С ПОМОЩЬЮ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Федерального Закона 152 «О персональных данных» UserGate

Подробнее

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ.

ПРЕИМУЩЕСТВА РЕШАЕМЫЕ ЗАДАЧИ БОЛЕЕ 20 ЗАЩИТНЫХ МЕХАНИЗМОВ В ОДНОМ ПРОДУКТЕ. РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД К БЕЗОПАСНОСТИ. SECRET NET STUDIO Комплексное решение для обеспечения безопасности рабочих станций и серверов на уровне данных, приложений, сети, операционной системы и периферийного оборудования ПРЕИМУЩЕСТВА БОЛЕЕ 20

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий

Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Планирование мероприятий по воздействию на риски ИБ для систем автоматизации производства и информационно-технологических систем предприятий Докладчик Трушкин Сергей Борисович Rusal Global Management Последовательные

Подробнее

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита»

Построение системы защиты информации в ГИС. Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Построение системы защиты информации в ГИС Илья Лисов Главный инженер проектов ЗАО НИП «Информзащита» Что такое ГИС и МИС 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации»

Подробнее

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC)

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ЧТО ТАКОЕ SOC? Центр управления событиями ИБ (Security Operation Center, SOC) представляет собой комплекс процессов и программно-аппаратных средств, предназначенный

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Документ, как средство защиты: ОРД, как основа обеспечения ИБ

Документ, как средство защиты: ОРД, как основа обеспечения ИБ 1 ARinteg Ваш гарант информационной безопасности! Документ, как средство защиты: ОРД, как основа обеспечения ИБ Семёнов Роман Руководитель Отдела консалтинга и аудита ARinteg Цели и задачи ИБ Целостность;

Подробнее

Защита виртуализации от Trend Micro - зарабатываем вместе!

Защита виртуализации от Trend Micro - зарабатываем вместе! Защита виртуализации от Trend Micro - зарабатываем вместе! Андрей Дюбин Директор по работе с партнерами 08 октября 2013, Родос Trend Micro #1 в облачной безопасности Trend Micro - глобальный лидер в сфере

Подробнее

Персональные данные и их защита

Персональные данные и их защита Персональные данные и их защита Что такое персональные данные? Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения

Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения Приложение 4 к приказу ГУЗ «СОКБ 1» от 28 февраля 2011 г 36-П Политика информационной безопасности информационных систем персональных данных ГУЗ «СОКБ 1» Обозначения и сокращения АВС антивирусные средства

Подробнее

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты;

Начало - ТЗ. Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; Начало - ТЗ Состав систем обеспечения информационной безопасности: 1. Сервис антивирусной защиты; 2. Сервис защиты от несанкционированного доступа и доверенной загрузки; 3. Сервис защиты виртуальной среды;

Подробнее

Изменения в нормативной базе ФСТЭК и ФСБ

Изменения в нормативной базе ФСТЭК и ФСБ Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Изменения в нормативной базе ФСТЭК и ФСБ ptsecurity.ru Основные тенденции Противодействие кибератакам Принуждение к защите

Подробнее

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА Анализ нарушений и недостатков, в вопросах соблюдения требований правовых актов Российской Федерации, нормативных и методических

Подробнее

Внедрение DLP систем на предприятиях нефтегазовой отрасли

Внедрение DLP систем на предприятиях нефтегазовой отрасли Внедрение DLP систем Внедрение DLP систем на предприятиях нефтегазовой отрасли Докладчик: Начальник отдела информационной безопасности ООО «Газпром трансгаз Москва» к.т.н. Полещук А.В. 1 Актуальность угроз

Подробнее

информационная безопасность

информационная безопасность www.it.ru УСЛУГИ И РЕШЕНИЯ КОМПАНИИ АЙТИ информационная безопасность Услуги и решения компании АйТи в сфере информационной безопасности Вопрос обеспечения защиты данных всегда оставался и будет оставаться

Подробнее

ViPNet развитие продуктовой линейки в 2016 г.

ViPNet развитие продуктовой линейки в 2016 г. ViPNet развитие продуктовой линейки в 2016 г. О компании «ИнфоТеКС» ОАО "ИнфоТеКС" основано в 1991 г. В настоящее время Компания является ведущим игроком российского рынка VPN-решений и средств защиты

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ 1. о законе Федеральный закон N 152-ФЗ О персональных данных был принят 27 июля 2006 года. персональные данные (ПД) это любая информация, относящаяся к определенному или определяемому

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

Практические аспекты выполнения требований законодательства в области защиты персональных данных

Практические аспекты выполнения требований законодательства в области защиты персональных данных Практические аспекты выполнения требований законодательства в области защиты персональных данных Виктор Сердюк, к.т.н., CISSP Генеральный директор ЗАО «ДиалогНаука» О компании «ДиалогНаука» Создано в 1992

Подробнее

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15=

Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15= Программно-технический комплекс обеспечения информационной безопасности автоматизированных систем управления БАС-15 Введение Программно-технический комплекс обеспечения информационной безопасности автоматизированных

Подробнее

Актуальные проблемы защиты персональных данных и пути их решений

Актуальные проблемы защиты персональных данных и пути их решений Актуальные проблемы защиты персональных данных и пути их решений Маноенко Игорь Владимирович Консультант- аналитик Компания «ЭЛВИС-ПЛЮС» 2010 год ОАО «ЭЛВИС-ПЛЮС», 2010 г., ВНИМАНИЕ! Материалы, представленные

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность

Услуги по информационной безопасности Максим Лукин Руководитель направления Информационная Безопасность Услуги по информационной безопасности 2014 Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

VIII Всероссийская научно-практическая конференция "Муниципальные информационные системы: достижения, проблемы, перспективы 2010"

VIII Всероссийская научно-практическая конференция Муниципальные информационные системы: достижения, проблемы, перспективы 2010 VIII Всероссийская научно-практическая конференция "Муниципальные информационные системы: достижения, проблемы, перспективы 2010" Защищенная среда передачи данных администрации города Екатеринбурга как

Подробнее

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58?

ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? ЧТО ИЗМЕНИЛОСЬ ПОСЛЕ ВЫХОДА ПРИКАЗА ФСТЭК РОССИИ 58? Действующая нормативная база Закон «О персональных данных» (статья 19) Положение об обеспечении безопасности персональных данных при их обработке в

Подробнее

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА

КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА КЛИЕНТ ХОЧЕТ ЗНАТЬ! АРГУМЕНТЫ ПО ЗАЩИТЕ ПДН: ОПЫТ КРОК, СПЕЦИФИКА ОТРАСЛЕЙ И ВИДОВ БИЗНЕСА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ Основные понятия Определение статуса

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

Защита информации и персональных данных. Требования» Fifth level к антивирусному комплекту

Защита информации и персональных данных. Требования» Fifth level к антивирусному комплекту Click to edit Master title style Click to edit Master text styles Second level Защита информации и персональных данных. Требования» Fifth level к антивирусному комплекту Third level Fourth level Инна Педченко

Подробнее

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия

Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Александр Липкин Консультант по инфраструктурным решениям Microsoft Россия Система информационной безопасности (СИБ) - Совокупность защитных мер, средств и процессов их эксплуатации, включая ресурсное

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных

Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных Приложение 2 к Приказу от УТВЕРЖДАЮ Директор А.Б. Городецкий 2013 г. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных Екатеринбург

Подробнее

Обзор требований к средствам обеспечения безопасности персональных данных

Обзор требований к средствам обеспечения безопасности персональных данных Обзор требований к средствам обеспечения безопасности персональных данных Сергей Золотухин Руководитель направления Дистрибуции услуг ООО «Антивирусный Центр» Основные документы «Базовая модель угроз безопасности

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени

ПРОДУКТЫ. MaxPatrol тотальный контроль защищенности. MaxPatrol SIEM выявление инцидентов ИБ в реальном времени ptsecurity.com О КОМПАНИИ Positive Technologies российская компания, один из лидеров европейского рынка систем анализа защищенности и контроля соответствия стандартам, а также защиты веб-приложений. Деятельность

Подробнее

Сравнения решений для защиты почты на основе операционных систем типа Unix

Сравнения решений для защиты почты на основе операционных систем типа Unix Защити созданное Сравнения решений для защиты почты на основе операционных систем типа Unix ООО «Доктор Веб», 2003-2010 125124, Россия, Москва, 3-я улица Ямского поля, вл. 2, корп. 12а Телефон: +7 (495)

Подробнее

Основные направления работы Учебного центра ИнфоТеКС в 2014 году

Основные направления работы Учебного центра ИнфоТеКС в 2014 году Первая Партнерская Конференция Основные направления работы Учебного центра ИнфоТеКС в 2014 году Чефранова Анна Начальник отдела учебных программ ОАО ИнфоТеКС Статистика обученных за 10 лет (более 8 000

Подробнее

Обеспечение информационной безопасности при эксплуатации АИС «Электронная школа»

Обеспечение информационной безопасности при эксплуатации АИС «Электронная школа» Обеспечение информационной безопасности при эксплуатации АИС «Электронная школа» Александр Павлов, заместитель директора по информационным технологиям и безопасности АИС «Электронная школа» Автоматизированная

Подробнее

Решения Cisco для защиты персональных данных

Решения Cisco для защиты персональных данных Решения Cisco для защиты персональных данных Проблема Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные

Подробнее

Решения Cisco для защиты персональных данных

Решения Cisco для защиты персональных данных Решения Cisco для защиты персональных данных Проблема Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные

Подробнее

Сертифицированное средство защиты виртуальных сред vgate R2

Сертифицированное средство защиты виртуальных сред vgate R2 Сертифицированное средство защиты виртуальных сред vgate R2 ВИРТУАЛИЗАЦИЯ В РОССИИ И МИРЕ 85% компаний уже используют виртуализацию. 79% имеют стратегию «virtualization first». ВИРТУАЛИЗАЦИЯ ТРЕБУЕТ КОМПЛЕКСНОЙ

Подробнее

Об опыте формирования требований по информационной безопасности для ИСПДн банка и разработке отраслевых рекомендаций

Об опыте формирования требований по информационной безопасности для ИСПДн банка и разработке отраслевых рекомендаций Об опыте формирования требований по информационной безопасности для ИСПДн банка и разработке отраслевых рекомендаций А.Н.Велигура Председатель комитета по информационной безопасности Ассоциации российских

Подробнее

Письмо Федерального агентства по образованию от «Об обеспечении защиты персональных данных»

Письмо Федерального агентства по образованию от «Об обеспечении защиты персональных данных» Письмо Федерального агентства по образованию от 29.07.2009 17-110 «Об обеспечении защиты персональных данных» Руководителям учреждений, подведомственных Рособразованию В соответствии с письмами Роскомнадзора

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем»

Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» Представляем «Лаборатория Касперского серьезные решения, серьезных проблем» 1 Белоцерковец Ирина Лаборатория Касперского Представительство в СЗФО Irina.belotserkovets@kaspersky.com Больше чем безопасность

Подробнее

Positive Technologies

Positive Technologies Positive Technologies Комплексных подход к анализу защищенности и выявлению инцидентов в соответствии с требованиями ФСТЭК России. Алексей Горелышев Заместитель директора Центра компетенции Российская

Подробнее

Общение с Заказчиком. Сергей Дурягин ОАО «ИнфоТеКС»

Общение с Заказчиком. Сергей Дурягин ОАО «ИнфоТеКС» Общение с Заказчиком Сергей Дурягин ОАО «ИнфоТеКС» Потребности Заказчика соответствие ФЗ 152 исключение потерь ПДн и конфиденциальной информации создание электронного правительства региона предоставление

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

ЭТАПЫ ПРОВЕДЕНИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ:

ЭТАПЫ ПРОВЕДЕНИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ: ЭТАПЫ ПРОВЕДЕНИЯ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПЛЕКСНОЕ ОБСЛЕДОВАНИЕ И РАЗРАБОТКА КОМПЛЕКТА ОРГАНИЗАЦИОННО-РАСПОРЯДИТЕЛЬНЫХ ДОКУМЕНТОВ, ПОСТРОЕНИЕ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ

Подробнее

Защита персональных данных. Практический алгоритм проведения работ в организациях, учреждениях, на предприятиях

Защита персональных данных. Практический алгоритм проведения работ в организациях, учреждениях, на предприятиях Защита персональных данных. Практический алгоритм проведения работ в организациях, учреждениях, на предприятиях Истомин Дмитрий Руководитель проектов distomin@ussc.ru www.ussc.ru Содержание Обследование

Подробнее

Моделирование угроз безопасности персональным данным

Моделирование угроз безопасности персональным данным Моделирование угроз безопасности персональным данным Докладчик: Емалетдинов Дмитрий Сергеевич ООО «МКЦ «АСТА-информ» Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 25.07.2011) "О персональных данных"

Подробнее

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг

Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг Группа компаний «ИТ Лэнд» Краткий обзор поставляемых решений и предлагаемых услуг О Группе компаний Группа компаний «ИТ Лэнд» представлена 3 юридическими лицами: Компания «ИТ Лэнд» основным направлением

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

Требования и методы защиты персональных данных. ООО "МКЦ "АСТА-информ", (351) ,

Требования и методы защиты персональных данных. ООО МКЦ АСТА-информ, (351) , Требования и методы защиты персональных данных Обработка ПДн в ИСПДн ФЗ 152 (Защита персональных данных) ПП РФ 512 (Требования к машиночитаемым материальным носителям биометрических ПДн) ПП РФ 687 (Обработка

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

СТО БР: как соответствовать новым требованиям?

СТО БР: как соответствовать новым требованиям? СТО БР: как соответствовать новым требованиям? Евгений Сачков Старший аудитор отдела безопасности Банковских систем ЗАО НИП «Информзащита» О чем говорим: Какие документы по ИБ от БР сейчас актуальны Изменения

Подробнее

Приложение 2 к приказу МКУ «МФЦ» города Невинномысска от ОД

Приложение 2 к приказу МКУ «МФЦ» города Невинномысска от ОД Приложение 2 к приказу МКУ «МФЦ» города Невинномысска от 16.05.2016 27 ОД Положение о защите персональных данных в муниципальном казенном учреждении «Многофункциональный центр предоставления государственных

Подробнее

ПРОДУКТЫ для КОРПОРАТИВНЫХ КЛИЕНТОВ

ПРОДУКТЫ для КОРПОРАТИВНЫХ КЛИЕНТОВ Решение мирового класса для защиты вашего бизнеса ПРОДУКТЫ для КОРПОРАТИВНЫХ КЛИЕНТОВ К а т а л о г О компании «Лаборатория Касперского» самый популярный в России и крупнейший в Европе производитель систем

Подробнее

Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области

Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Актуальные вопросы защиты информации в органах исполнительной власти и местного самоуправления Челябинской области Огорельцев Евгений Васильевич, начальник Управления информационной безопасности Министерства

Подробнее

Законы, нормативно- правовые акты в области защиты персональных данных

Законы, нормативно- правовые акты в области защиты персональных данных Законы, нормативно- правовые акты в области защиты персональных данных Федеральный закон от 27.07.2006 152-ФЗ «О персональных данных» Федеральный закон от 27.07.2006 149-ФЗ «Об информации, информационных

Подробнее

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source

Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Построение защищенных решений на базе ПО отечественной разработки и проектов Open Source Докладчик: Эксперт испытательной лаборатории ФГУП «РФЯЦ-ВНИИЭФ» С. В. Холушкина г. Саров, 2017 ПОЛИТИКА ГОСУДАРСТВА

Подробнее