ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Размер: px
Начинать показ со страницы:

Download "ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ"

Транскрипт

1 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 8 (800)

2 Информационная безопасность в Softline Оборот Softline по продуктам и решениям безопасности в 2014 году составил более 150 млн. долл. Сотрудничество и высшие партнерские статусы с более чем 100 производителями и разработчиками решений в сфере ИБ. 2-ое место в ежегодном рейтинге Cnews крупнейших ИТ-компаний России в сфере защиты информации (2013 год). Более 100 сертифицированных специалистов, участвующих в проектах и реализующих решения для клиентов в области информационной безопасности. Широкая линейка услуг и решений, охватывающая все актуальные направления в области информационной безопасности. Опыт реализации крупных комплексных проектов в различных отраслях. Softline работает в 68 городах в 25 странах мира. Наличие всех необходимых лицензий, собственная аттестационная лаборатория.

3 Наша команда

4 Карта услуг и решений

5 Наши партнеры

6 Наши лицензии Лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации (с правом проведения аттестации по требованиям безопасности). Лицензия ФСТЭК России на деятельность по разработке и (или) производству средств защиты конфиденциальной информации. Лицензия ФСБ России на осуществление разработки, производства и распространения шифровальных (криптографических) средств, информационных и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, технического обслуживания шифровальных (криптографических) средств. Лицензия ФСБ России на выполнение работ, связанных с использованием сведений, составляющих государственную тайну. Лицензия ФСТЭК России на осуществление мероприятий и (или) оказание услуг в области защиты государственной тайны (в части технической защиты информации). Лицензия ФСТЭК России на проведение работ, связанных с созданием средств защиты информации.

7 Лаборатория безопасности Команда высококвалифицированных экспертов, специализирующаяся на глубоком анализе защищенности и тонкой настройке средств защиты. Основа команды сотрудники и выпускники лаборатории безопасности ИС ВМК МГУ Многие участники команды являются действующими членами CTF-команды Bushwhackers стабильно входит в Top 15 команд по итогам крупных CTF 1-ое место на ictf 2013; 2-ое место на Deutsche Post Security Cup Результаты были представлены на ведущих конференциях HITB, Positive Hack Days, ZeroNights, DefCon, BlackHat, Confodence Призы в различных конкурсах 1-ое место на конкурсе Газинформсервис на ZeroNights ое место на конкурсе WAF bypass на Positive Hack Days ое место на конкурсе WAF bypass на Positive Hack Days ое место на конкурсе Positive Hack Days HackQuest 2013 Многочисленные публикации в профильных изданиях Наши эксперты включены в залы славы по итогам участия в программах по поиску уязвимостей на сайтах крупнейших ИТ-компаний (Yandex, Nokia, Cisco), имеют благодарности от разработчиков известных платформ и продуктов ForgeRock OpenAM, Wordpress CMS, Naumen HelpDesk, 1C Битрикс, браузера Opera.

8 Информационная безопасность сегодня

9 Задачи информационной безопасности Раньше Сейчас

10 Перспективная линейка решений Обеспечение безопасной работы пользователей Идентификция, аутентификация и управление доступом (IDM); Защита от утечек информации (DLP); Мониторинг информационных ресурсов и контроль действий пользователей в информационных системах; Удаленный доступ и управление мобильными устройствами. Безопасность ИТ-инфраструктуры, контроль привилегированных пользователей Безопасность виртуальных сред Управление доступом привилегированных пользователей Защита критичных и фиксированных систем. Защита от внешних угроз Антивирусы; Анти-DDoS; Аnti-BOT; Защита от направленных атак. Безопасность приложений Анализ защищенности (методом тестирования на проникновение или анализа исходного кода приложения); Внедрение и тонкая настройка специализированных средств защиты WAF, сканеры защищенности и т.п.; Внедрение процесса безопасной разработки приложений. Управление информационной безопасностью Построение систем мониторинга ИБ и управления инцидентами; Обеспечение осведомленности пользователей в вопросах ИБ. Соответствие требованиям Внедрение сертифицированных средств защиты Аттестация информационных систем в защищенном исполнении ФЗ -152.

11 Обеспечение безопасной работы пользователей Идентификация, аутентификация и управление доступом IdM SSO/TMS Пароли, Token s, OTP Информационные системы Мониторинг использования информационных ресурсов Мониторинг файловых ресурсов Мониторинг электронной почты Мониторинг порталов Мониторинг Active Directory Мониторинг приложений Мониторинг баз данных Предотвращение утечек конфиденциальной информации Личные файлы Базы данных Социальные сети Интернет USB-flash cards Почта Безопасность удаленного доступа и мобильных устройств Антивирус Закрытые области и шифрование контейнеров VPN Активный анализ клиентского окружения Многофакторная идентификация и аутентификация Служебные коммуникационные сервисы VDi клиент, Публикация приложений Управление конфигурациями устройств

12 Безопасность виртуальной среды

13 Управление административным доступом Логирование (запись) сессий администраторов Управление паролями привилегированных учетных записей Управление сессиями Управление правами администратора на серверах и рабочих станциях

14 Безопасность критичных и фиксированных систем

15 Защита от внешних угроз

16 Безопасность WEB-приложений

17 Мониторинг ИБ и управление инцидентами

18 Внедрение сертифицированных СЗИ Проектирование и внедрение систем защиты каналов передачи данных на базе сертифицированных ФСБ СКЗИ (АПКШ Континент, VipNet, S-Terra CSP); Внедрение средств защиты от несанкционированного доступа к информации на АРМ пользователей и серверы ИС (Secret Net, сертифицированные версии ОС, Dallas Lock, ПАК Соболь, Аккорд и др); Внедрение иных сертифицированных средств защиты информации (средства защиты среды виртуализации, сканеры безопасности, межсетевые экраны, обнаружения вторжений).

19 Аттестация по требованиям безопасности информации Аттестация объектов информатизации (помещений и автоматизированных систем), предназначенных для обработки конфиденциальной информации (включая персональные данные); Аттестация объектов информатизации (помещений и автоматизированных систем), предназначенных для обработки и сведений, составляющих государственную тайну.

20 Выполнение требований ФЗ-152 «О персональных данных» Аудит процессов обработки и защиты ПДн; Моделирование угроз безопасности ПДн при их обработке в ИСПДн; Разработка концепции построение системы защиты ПДн; Разработка комплекта организационно-распорядительной документации по вопросам обработки и защиты ПДн в соответствии с требованиями законодательства; Техническое проектирование системы защиты ПДн; Внедрение средств защиты информации; Оценка соответствия ИСПДн; Постпроектное сопровождение ИСПДн (техническая поддержка и консалтинговые услуги).

21 Обеспечение осведомленности пользователей в вопросах ИБ

22 НАМ ДОВЕРЯЮТ С НАМИ СОТРУДНИЧАЮТ НА ДОЛГОСРОЧНОЙ ОСНОВЕ НАС РЕКОМЕНДУЮТ


Softline: Услуги и решения

Softline: Услуги и решения Softline: Услуги и решения Портрет компании Региональная сеть: 27 стран 80 городов Рост за последние 10 лет +40% Полный спектр ITсервисов и решений Оборот в 2013FY: более $950 млн IT-решения более 3000

Подробнее

Информационная безопасность: услуги и решения

Информационная безопасность: услуги и решения Информационная безопасность: услуги и решения Департамент информационной безопасности Softline +7 (495) 232-00-23 +7-800-232-00-23 security@softline.ru security.softline.ru 8 (800) 100-00-23 www.softlinegroup.com

Подробнее

Кибербезопасность государственных организаций

Кибербезопасность государственных организаций Кибербезопасность государственных организаций КИБЕРБЕЗОПАСНОСТЬ В SOFTLINE Топ 2 рейтинга CnewsSecurity 2013-2016 150+ специалистов по направлению ИБ 11 млрд.рублей оборот 2016 Высшие партнерские статусы

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСЛУГИ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РЕШЕНИЕ ЗАДАЧ ИТ-БЕЗОПАСНОСТИ Решения АМТЕЛ-СЕРВИС в области информационной безопасности обеспечивают заказчикам: Снижение рисков и возможных финансовых потерь

Подробнее

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз

2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ АВС АРМ АС АСЗИ ИСПДн ЛВС МЭ ОС ПДн ПМВ ПО ПЭМИН САЗ СЗИ СЗПДн СКЗИ СОВ ТС УБПДн - антивирусные средства - автоматиз УТВЕРЖДАЮ Генеральный директор И.И. Иванов 2009 г. М.П. Техническое задание на создание системы защиты для информационной системы персональных данных "АВТОКАДРЫ" 2009 г. 2 СПИСОК СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ

Подробнее

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский

Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский Доклад: Правовые и технические аспекты защиты персональных данных в электронной коммерции Демьян Раменский www.corpsoft24.ru 1 ОБЛАЧНЫЕ УСЛУГИ 1С IT-ИНТЕГРАЦИЯ www.corpsoft24.ru 2 Персональные данные в

Подробнее

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка

Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Обеспечение требований по защите информации в защищенной информационной системе на примере Новосибирского Технопарка Структура объекта защиты Цели защиты информации Исключение: Неправомерных доступа, копирования,

Подробнее

Решения для защиты ГИС и ИСПДн

Решения для защиты ГИС и ИСПДн Менеджер по продукту Иван Бойцов Решения для защиты ГИС и ИСПДн 29.05.2014, г. Санкт-Петербург Приказ ФСТЭК 17 от 11 февраля 2013 года «Об утверждении Требований о защите информации, не составляющей государственную

Подробнее

Эффективная защита ГИС и ПДн

Эффективная защита ГИС и ПДн Эффективная защита ГИС и ПДн ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Продуктовая линейка средств защиты информации ГК «Конфидент»

Продуктовая линейка средств защиты информации ГК «Конфидент» Продуктовая линейка средств защиты информации ГК «Конфидент» в 2017 году у нас юбилей Кратко о ГК «Конфидент» Кратко о продуктовой линейке DALLAS LOCK Каждый рабочий час в России реализуется более одного

Подробнее

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика

Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Опыт построения системы оперативного мониторинга, управления угрозами и инцидентами ИБ (СОМИБ) Кубан Сергей Начальник службы ИБ Транснефть - Балтика Межсетевой экран СОМИБ Антивирус Защита от утечек -

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение информационных

Подробнее

Продукты и решения для защиты персональных данных. Группа компаний Информзащита

Продукты и решения для защиты персональных данных. Группа компаний Информзащита Продукты и решения для защиты персональных данных Группа компаний Информзащита ГК «Информзащита» Специализируется в области обеспечения информационной безопасности автоматизированных систем управления

Подробнее

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности.

Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. Роль информационной безопасности в деятельности компании. Как защитить инфраструктуру продуктами Кода Безопасности. О КОМПАНИИ Российский разработчик программных и аппаратных средств защиты информации.

Подробнее

Этапы выполнения работ по защите персональных данных

Этапы выполнения работ по защите персональных данных Этапы выполнения работ по защите Бирюк Игорь Михайлович 1 Этапы защиты ПДн Наименование Количест во I. ОБСЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ СИСТЕМ 1 Проведение предпроектного обследования (аудит документов, интервью

Подробнее

Основные направления работы Учебного центра ИнфоТеКС в 2014 году

Основные направления работы Учебного центра ИнфоТеКС в 2014 году Первая Партнерская Конференция Основные направления работы Учебного центра ИнфоТеКС в 2014 году Чефранова Анна Начальник отдела учебных программ ОАО ИнфоТеКС Статистика обученных за 10 лет (более 8 000

Подробнее

Готовность к проверкам ФСБ России и ФСТЭК России: требования по технической защите информации

Готовность к проверкам ФСБ России и ФСТЭК России: требования по технической защите информации «Защита персональных данных и информации в ГИС: как выполнить требования и подготовиться к проверкам» Готовность к проверкам ФСБ России и ФСТЭК России: требования по технической защите информации Докладчик:

Подробнее

Центр компетенций информационной безопасности. Безопасность от АйТи. Аркадий Прокудин, руководитель группы продаж

Центр компетенций информационной безопасности. Безопасность от АйТи. Аркадий Прокудин, руководитель группы продаж Центр компетенций информационной безопасности Безопасность от АйТи Аркадий Прокудин, руководитель группы продаж 1 Системный интегратор АйТи Более 20 лет в сфере информационных технологий 15 филиалов в

Подробнее

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС»

Мухортов Юрий, директор департамента специальных проектов АО «ЭЛВИС-ПЛЮС» Как изменился ландшафт информационных рисков и угроз для промышленных предприятий за последние три года, и как отреагировала на них ИБ-отрасль Мухортов Юрий, директор департамента специальных проектов

Подробнее

Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры

Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры Департамент образования и молодежной политики Ханты-Мансийского автономного округа Югры О системе защиты информации в информационных системах образовательных организаций Главный специалист-эксперт Отдела

Подробнее

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации

Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Конференция компании SoftLine «ИТ-весна 2013» г. Пермь, 25 апреля 2013 г. Новые требования регуляторов по защите персональных данных и прагматичный подход к их реализации Андрей Степаненко Директор по

Подробнее

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010

Тенденции развития законодательства и нормативноправового. области персональных данных. Максим Илюхин. DLP-Russia 2010 Москва, октября 2010 DLP-Russia 2010 Москва, 14-15 октября 2010 Тенденции развития законодательства и нормативноправового регулирования в области персональных данных Максим Илюхин Заместитель генерального директора Система

Подробнее

Код Безопасности. Вчера, сегодня, завтра

Код Безопасности. Вчера, сегодня, завтра Конференция Axoft Grand Maximum о. Родос, 6-10 октября 2013 г. Код Безопасности. Вчера, сегодня, завтра Артем Потапов Коммерческий директор a.potapov@securitycode.ru Любая ИТ-инициатива это Люди Технология

Подробнее

Реализация решений на базе продуктов Microsoft

Реализация решений на базе продуктов Microsoft звукозаписи Реализация решений на базе продуктов Microsoft Пузин Михаил Руководитель направления Microsoft 620027, Екатеринбург, ул. Луначарского, д.36. Тел/факс: +7 (343) 3-706-708 доб 107 Продукты и

Подробнее

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ

ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ ИСПДн в облаке Хостинг для операторов персональных данных в соответствии требованиям 152-ФЗ Персональные данные в Российской Федерации Персональные данные (ПДн) любая информация, относящаяся прямо или

Подробнее

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела

Обеспечение требований по защите информации в защищенных информационных системах. Реутов Владимир Руководитель коммерческого отдела Обеспечение требований по защите информации в защищенных информационных системах Реутов Владимир Руководитель коммерческого отдела ООО Системы информационной безопасности компания, созданная профессионалами

Подробнее

Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации

Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных мер до аттестации «Защита персональных данных и информации в ГИС: как выполнить требования и подготовиться к проверкам» Комплексная информационная безопасность в органах власти и бюджетных учреждениях: от организационных

Подробнее

Требования и методы защиты персональных данных. ООО "МКЦ "АСТА-информ", (351) ,

Требования и методы защиты персональных данных. ООО МКЦ АСТА-информ, (351) , Требования и методы защиты персональных данных Обработка ПДн в ИСПДн ФЗ 152 (Защита персональных данных) ПП РФ 512 (Требования к машиночитаемым материальным носителям биометрических ПДн) ПП РФ 687 (Обработка

Подробнее

Интернет магазин как информационная система обработки персональных данных

Интернет магазин как информационная система обработки персональных данных Интернет магазин как информационная система обработки персональных данных Демьян Раменский Руководитель направления облачных сервисов (Inoventica) СКОЛКОВО 17.06.2016 Даю согласие на обработку моих персональных

Подробнее

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв.

Подп. Дата. Инв. дубл. Взам. инв. Подп. и дата. Технические условия. Разраб. Исполн. Лит. Лист Листов Пров. Проверил Инв. подл. Н. контр. Утв. ФЕДЕРАЛЬНАЯ СЛУЖБА ПО НАДЗОРУ В СФЕРЕ ОБРАЗОВАНИЯ И НАУКИ Федеральное государственное бюджетное учреждение «Федеральный центр тестирования» (ФГБУ «Федеральный центр тестирования») Подключение региональных

Подробнее

БЕЗОПАСНОСТЬ ЧАСТНЫХ ОБЛАКОВ

БЕЗОПАСНОСТЬ ЧАСТНЫХ ОБЛАКОВ БЕЗОПАСНОСТЬ ЧАСТНЫХ ОБЛАКОВ МОЖНО ЛИ ДОВЕРЯТЬ ОБЛАКУ? В конце 2016 года АМТЕЛ-СЕРВИС провел опрос среди представителей крупного и среднего бизнеса России, который показал рост доверия к облакам и высокий

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. КОНТИНЕНТ TLS VPN О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

ОБЛАКО ФЗ 152. Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ

ОБЛАКО ФЗ 152. Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ ОБЛАКО ФЗ 152 Готовое решение для хранения и обработки персональных данных в полном соответствии с требованиями Федерального закона 152-ФЗ ЗАДАЧА Создать готовое решение защищённое сертифицированное и

Подробнее

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич

СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ. Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич СОВЕРШЕНСТВОВАНИЕ НОРМАТИВНОГО И МЕТОДИЧЕСКОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ Начальник 2 управления ФСТЭК России Лютиков Виталий Сергеевич 2 ПЕРЕЧЕНЬ ИЗМЕНЕНИЙ, КОТОРЫЕ ВНОСЯТСЯ В ТРЕБОВАНИЯ О ЗАЩИТЕ ИНФОРМАЦИИ,

Подробнее

Повышение квалификации специалистов по информационной безопасности и информационным технологиям для промышленности и ТЭК

Повышение квалификации специалистов по информационной безопасности и информационным технологиям для промышленности и ТЭК Повышение квалификации специалистов по информационной безопасности и информационным технологиям для промышленности и ТЭК Хайров Игорь, Генеральный директор ООО «АИС», Заместитель директора Академии Информационных

Подробнее

Формирование доверенной среды в ИТ-инфраструктуре. Взгляд российского разработчика средств защиты информации.

Формирование доверенной среды в ИТ-инфраструктуре. Взгляд российского разработчика средств защиты информации. Формирование доверенной среды в ИТ-инфраструктуре. Взгляд российского разработчика средств защиты информации. Конфиде нт человек, с которым ведут интимные разговоры, которому поверяют секреты, тайны. («Замечу

Подробнее

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE

ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE ОБЕСПЕЧЕНИЕ МЕР ЗАЩИТЫ ГИС И ИСПДН С ИСПОЛЬЗОВАНИЕМ USERGATE Обеспечение контроля доступа в Интернет и безопасности электронной почты для выполнения требований Приказов 17 и 21 ФСТЭК РФ UserGate Proxy

Подробнее

Континент Система обнаружения вторжений Защита сети организации от внешних угроз

Континент Система обнаружения вторжений Защита сети организации от внешних угроз Континент Система обнаружения вторжений Защита сети организации от внешних угроз ФИО Должность (дата/место) Современные реалии Угрозы Информационная безопасность Информационные Технологии Требования законодательства,

Подробнее

Использование продуктов ViPNet в банковском секторе Максим Вольников

Использование продуктов ViPNet в банковском секторе Максим Вольников Использование продуктов ViPNet в банковском секторе Максим Вольников Руководитель направления ОАО «ИнфоТеКС» +7 (495) 737-6192 (доб. 5109) Защитить конфиденциальную информацию 1. Требования бизнеса 2.

Подробнее

IT технологии для бизнеса

IT технологии для бизнеса IT технологии для бизнеса КонсалтИнфоМенеджмент - системный интегратор, дистрибьютор и производитель оборудования, предоставляющий полный комплекс услуг в области построения информационных систем, обеспечения

Подробнее

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ

НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ НАЧАЛЬНИК ОТДЕЛА УПРАВЛЕНИЯ ФСТЭК РОССИИ ПО СИБИРСКОМУ ФЕДЕРАЛЬНОМУ ОКРУГУ СЕЛИФАНОВ ВАЛЕНТИН ВАЛЕРЬЕВИЧ 1 Набор обязательных и компенсационных мер 2 информация ограниченного доступа ГТ, Закон РФ «О гос.

Подробнее

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ

ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ ТРИНИТИ программно-аппаратный комплекс ТЕХНИЧЕСКИЕ ОСОБЕННОСТИ РЕШЕНИЯ 2 ПАК «Тринити» ПАК «Тринити» - это: Программно-аппаратный комплекс; Защищенный сертифицированный терминальный доступ; Масштабируемая

Подробнее

Аннотация рабочей программы ПМ.03 «Обеспечение информационной безопасности многоканальных телекоммуникационных систем и сетей электросвязи»

Аннотация рабочей программы ПМ.03 «Обеспечение информационной безопасности многоканальных телекоммуникационных систем и сетей электросвязи» ПМ.03 Обеспечение информационной безопасности многоканальных телекоммуникационных систе Аннотация рабочей программы ПМ.03 «Обеспечение информационной безопасности многоканальных телекоммуникационных систем

Подробнее

От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД. Кисловодск 2019

От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД. Кисловодск 2019 От классического L3VPN клиента к TLS. Защищенный доступ к ресурсам ЦОД Кисловодск 2019 ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих

Подробнее

Решения Dallas Lock для защиты виртуальной инфраструктуры

Решения Dallas Lock для защиты виртуальной инфраструктуры Решения Dallas Lock для защиты виртуальной инфраструктуры СЕРГЕЙ ЛАМАНОВ РУКОВОДИТЕЛЬ ОТДЕЛА ПО РАБОТЕ С ПАРТНЕРАМИ, ЦЗИ ГК «КОНФИДЕНТ» E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU КРАТКО О ГК «КОНФИДЕНТ»

Подробнее

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер

Современные подходы к обеспечению ИБ в банковской сфере. Дмитрий Породин Ведущий инженер Современные подходы к обеспечению ИБ в банковской сфере Дмитрий Породин Ведущий инженер Основные проблемы ИБ в банковской сфере Развитие и совершенствование технологий и методов современных атак Сложность

Подробнее

Организация работ по защите информации в государственных информационных системах

Организация работ по защите информации в государственных информационных системах Организация работ по защите информации в государственных информационных системах консультант отдела Управления ФСТЭК России по Дальневосточному федеральному округу Владимиров Дмитрий Михайлович Нормативно-правовое

Подробнее

Докладчик: Начальник отдела ЗИ Корнев Дмитрий

Докладчик: Начальник отдела ЗИ Корнев Дмитрий Докладчик: Начальник отдела ЗИ Корнев Дмитрий Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных

Подробнее

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ

ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ SECRET MDM ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ МОБИЛЬНЫХ УСТРОЙСТВ ОТЧЕТ ОБ ИССЛЕДОВАНИИ «БЕЗОПАСНОСТЬ МОБИЛЬНЫХ УСТРОЙСТВ 2017» КЛЮЧЕВЫЕ ЦИФРЫ: 580 респондентов из России: ТОП-менеджеры Специалисты по продажам

Подробнее

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность

Информационная безопасность для организаций. Максим Лукин Руководитель направления Информационная Безопасность Информационная безопасность для организаций Максим Лукин Руководитель направления Информационная Безопасность Профиль компании Год основания 2002 Филиалы в Новосибирске, Челябинске и Казахстане Общая численность

Подробнее

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС

РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС РЕАЛИЗАЦИЯ НА ПРАКТИКЕ ОСНОВНЫХ МЕРОПРИЯТИЙ ФСТЭК ПО ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ: КОМПРОМИСС БИЗНЕСА И ЗАКОНА Евгений Чугунов ЭКСПЕРТ ПО ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КОМПАНИИ КРОК СОДЕРЖАНИЕ В первую очередь

Подробнее

ПРЕИМУЩЕСТВА ВАРИАНТЫ ИСПОЛЬЗОВАНИЯ. Единая панель управления всеми механизмами защиты. Мониторинг инфраструктуры в реальном времени

ПРЕИМУЩЕСТВА ВАРИАНТЫ ИСПОЛЬЗОВАНИЯ. Единая панель управления всеми механизмами защиты. Мониторинг инфраструктуры в реальном времени «КОНТИНЕНТ» 4 Ìíîãîôóíêöèîíàëüíûé ìåæñåòåâîé ýêðàí (UTM) êîðïîðàòèâíîãî óðîâíÿ äëÿ çàùèòû ïåðèìåòðà, ñåãìåíòàöèè âíóòðåííåé ñåòè è ñîçäàíèÿ VPN ñ èñïîëüçîâàíèåì àëãîðèòìîâ ÃÎÑÒ ПРЕИМУЩЕСТВА Единая панель

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. КОНТИНЕНТ WAF О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие требованиям

Подробнее

Решения «Кода Безопасности» для защиты персональных данных

Решения «Кода Безопасности» для защиты персональных данных Решения «Кода Безопасности» для защиты персональных данных В статье рассматриваются продукты компании и их применение для защиты информационных систем персональных данных. сентябрь 2010 Введение Федеральным

Подробнее

Программы повышения квалификации и профессиональной переподготовки по информационной безопасности

Программы повышения квалификации и профессиональной переподготовки по информационной безопасности Программы повышения квалификации и профессиональной переподготовки по информационной безопасности Автор: преподаватель НОЧУ ДПО ЦПК «Учебный центр «ИнфоТеКС», к.т.н. Кузьмин Олег Владимирович Общие сведения

Подробнее

Защита персональных данных с помощью Bel VPN продуктов

Защита персональных данных с помощью Bel VPN продуктов Защита персональных данных с помощью Bel VPN продуктов Сапрыкин А.М., директор ООО «С-Терра Бел», представитель Оргкомитета международной конференции «Инфофорум» БЕЛОРУССКАЯ КРИПТОГРФИЯ В СЕТЕВЫХ РЕШЕНИЯХ

Подробнее

СЗИ «СТРАЖ NT» в системе защиты персональных данных

СЗИ «СТРАЖ NT» в системе защиты персональных данных СЗИ «СТРАЖ NT» в системе защиты персональных данных В данном документе рассматриваются варианты применения системы защиты информации от несанкционированного доступа «Страж NT» при построении системы защиты

Подробнее

Проблемы информационной безопасности и способы их решения

Проблемы информационной безопасности и способы их решения 5-я международная конференция "Решения 1С для корпоративных клиентов" 8-16 июня 2013 года Доминиканская Республика Отель Barcelo Bavaro Palace Deluxe 5* Проблемы информационной безопасности и способы их

Подробнее

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности

ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности ОИБ: Основы информационной безопасности Содержание Краткая информация... 2 Обзор... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная информация о курсе...

Подробнее

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна

Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна Заместитель начальника управления ФСТЭК России ТОРБЕНКО Елена Борисовна ИЗМЕНЕНИЯ, ВНОСИМЫЕ В ЗАКОНОДАТЕЛЬСТВО О ЗАЩИТЕ ИНФОРМАЦИИ 2 Установление требований о защите информации в информационных системах,

Подробнее

Сетевая безопасность практика эксплуатации систем защиты

Сетевая безопасность практика эксплуатации систем защиты Сетевая безопасность практика эксплуатации систем защиты Актуальные решаемые вопросы Применение корпоративных и частных политик ИБ инфраструктуры сегментирование инфраструктуры, «прозрачность» и вариативность

Подробнее

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт»

«Код Безопасности» - идеальный вендор. Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» «Код Безопасности» - идеальный вендор Евгений Куртуков Менеджер по продуктам информационной безопасности ЗАО «Аксофт» Содержание: 1. О компании 2. Партнерская программа 3. Маркетинговая поддержка 4. Продуктовая

Подробнее

Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа. Рябов Андрей ЗАО «ОКБ САПР»

Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа. Рябов Андрей ЗАО «ОКБ САПР» Аттестация ИСПДн собственный успешный опыт: Опыт аттестации АС с «зоопарком» СВТ и различными типами доступа Рябов Андрей ЗАО «ОКБ САПР» О чем сегодня пойдет речь? Рассмотрим вопросы защиты ИСПДн с высоким

Подробнее

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности

Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности ЦЕНТР СИСТЕМНЫХ ТЕХНОЛОГИЙ Сетевая безопасность. Основные методы противодействия угрозам информационной безопасности Бутузов Юрий CCSE, CISSP Центр системных технологий, группа сетевой безопасности ОАО

Подробнее

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания

Программные решения для информационной безопасности Банков. защита рабочих станций, серверов и устройств самообслуживания Программные решения для информационной безопасности Банков защита рабочих станций, серверов и устройств самообслуживания 2 Цель создания Программное решение Soft Defender создано для комплексной превентивной

Подробнее

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П

ОРГАНИЗАЦИЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ СОТРУДНИКОВ КОМПАНИИ, В СЛУЧАЕ ТЕРРИТОРИАЛЬНО РАСПРЕДЕЛЕННОЙ ОБРАБОТКИ: ТРЕБОВАНИЯ, НЕОБХОДИМЫЕ МЕРОПРИЯТИЯ И П Негосударственное образовательное учреждение «АКАДЕМИЯ ИНФОРМАЦИОННЫХ СИСТЕМ» Проблемы построения защиты ИСПДн своими силами Маноенко Игорь Владимирович, эксперт - аналитик Академия информационных систем

Подробнее

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock

Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock Актуальные вопросы защиты государственных информационных систем в период перехода на импортозамещающие технологии. Опыт разработчика Dallas Lock E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017 году

Подробнее

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД

Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД Положение о методах и способах ЗИ в ИСПДн II. Методы и способы ЗИ от НСД 2.1. Методами и способами ЗИ от НСД являются: использование СЗИ, прошедших в установленном порядке процедуру оценки соответствия;

Подробнее

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации

Политика информационной безопасности. информационных систем персональных данных. регионального центра обработки информации Политика информационной безопасности информационных систем персональных данных регионального центра обработки информации краевого государственного автономного образовательного учреждения дополнительного

Подробнее

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем

Внедрение широкополосного доступа в интернет. Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем 1 Внедрение широкополосного доступа в интернет Внедрение взаимодействия между системами ГИС (МИС), как основы построения систем Внедрение технологий виртуализации Внедрение облачных технологий Появление

Подробнее

Комплексный подход к защищенности информационных систем персональных данных

Комплексный подход к защищенности информационных систем персональных данных Комплексный подход к защищенности информационных систем персональных данных Артём Александрович Капнинский ЗАО «Калуга Астрал» Консультант отдела информационной безопасности О КОМПАНИИ ЗАО «Калуга Астрал»

Подробнее

Сертифицированные программные продукты Microsoft

Сертифицированные программные продукты Microsoft Сертифицированные программные продукты Microsoft Возможность оптимизации расходов на защиту информации Аввакумов Владимир Группа компаний «Перемена» ГК «Перемена» - это: более 20 компаний из различных

Подробнее

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК

ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК ОБНАРУЖЕНИЕ СЕТЕВЫХ АТАК Система обнаружения вторжений (СОВ) необходимый компонент защиты Злоумышленнику, чтобы получить доступ к информации Вашей компании, необходимо пройти несколько эшелонов защиты.

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015

ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 ПРАКТИКА СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В МНОГОФУНКЦИОНАЛЬНЫХ ЦЕНТРАХ ПРИМОРСКОГО КРАЯ ВЛАДИВОСТОК 2015 Цели и задачи МФЦ Многофункциональный центр предоставления государственных и муниципальных услуг

Подробнее

ФЗ 152: Реальная Практика Применения

ФЗ 152: Реальная Практика Применения ФЗ 152: Реальная Практика Применения Штрафы и Наказания Ответственность IT-Специалиста Дисциплинарная Гражданско-Правовая Административная Уголовная Генеральный спросит с Вас! Надёжное оборудование корпоративного

Подробнее

Особенности реализации требований государственных регуляторов при использовании облачных провайдеров

Особенности реализации требований государственных регуляторов при использовании облачных провайдеров Особенности реализации требований государственных регуляторов при Продукты и решения Selectel использовании облачных провайдеров IT-инфраструктура для бизнеса Максим Думнов Менеджер по корпоративным продажам

Подробнее

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet

Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Практическая реализация требований 152-ФЗ «О персональных данных» с использованием технологии ViPNet Юрий Авраменко Дивизион продаж и партнѐрских программ avramenko@infotecs.ru Федеральный закон от 27

Подробнее

Модули «Межсетевой экран» и «Система обнаружения и предотвращения вторжений» для Dallas Lock 8.0-К. Право на

Модули «Межсетевой экран» и «Система обнаружения и предотвращения вторжений» для Dallas Lock 8.0-К. Право на Лицензия на право использования СКЗИ «КриптоПро CSP 3.9» с неограниченной областью применения с неограниченным сроком действия Лицензия на право использования СКЗИ "КриптоПро CSP" версии 3.9 на сервере

Подробнее

Защита персональных данных в ЦОД

Защита персональных данных в ЦОД Защита персональных данных в ЦОД Стыковка новых требовании ФЗ «О персональных данных» с формированием технического задания и его практическои реализации Реш 2 О КОМПАНИИ Stack Group известный в России

Подробнее

Основные направления защиты информации в автоматизированных информационных системах МФЦ

Основные направления защиты информации в автоматизированных информационных системах МФЦ Основные направления защиты информации в автоматизированных информационных системах МФЦ Информационные задачи в ходе оказания услуг МФЦ населению Автоматизация приема, обработки документов и персонифицированных

Подробнее

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах

Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Разработка систем защиты персональных данных, обрабатываемых в библиотечных информационных системах Докладчик: кандидат технических наук, технический директор ООО «Техцентр» КУЗНЕЦОВ Андрей Владимирович

Подробнее

Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области

Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области Министерство здравоохранения Новосибирской области Май 2016 Практическая реализация комплексного обеспечения информационной безопасности в медицинских организациях Новосибирской области Анисимов Александр

Подробнее

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС»

Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» Особенности проектирования систем защиты информации с применением СКЗИ Филиппов Владимир Руководитель отдела клиентских проектов ОАО «ИнфоТеКС» О чем Особенности проектирования систем защиты информации

Подробнее

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков

ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков ОБЕСПЕЧЕНИЕ ИБ РАБОЧИХ СТАНЦИЙ И СЕРВЕРОВ. Иван Кадыков 3 основных возможности заразить хост Атаки на сеть Непосредственная атака на рабочие станции Внутренний нарушитель Что предлагают на рынке? Что предлагаем

Подробнее

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013

Аладдин на страже ваших данных. Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 Аладдин на страже ваших данных Руководитель направления по работе с ключевыми заказчиками Перелыгин Денис Екатеринбург, 16 мая 2013 w w w. a l a d d i n. r r u d. r u Аладдин сегодня 18 лет работы на российском

Подробнее

АКТУАЛЬНЫЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РЕГИОНАЛЬНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ

АКТУАЛЬНЫЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РЕГИОНАЛЬНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ «Вопросы обеспечения безопасности информации в региональных информационных системах» АКТУАЛЬНЫЕ ВОПРОСЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В РЕГИОНАЛЬНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Докладчик: Заместитель

Подробнее

РЕГУЛЯТОРЫ И ЗОНЫ ОТВЕТСТВЕННОСТИ

РЕГУЛЯТОРЫ И ЗОНЫ ОТВЕТСТВЕННОСТИ ЗАКОНОДАТЕЛЬСТВО Федеральный закон «О внесении изменений в Федеральный закон 152-ФЗ «О персональных данных» принят Государственной Думой 5 июля 2011 года и одобрен Советом Федерации 13 июля 2011 года Федеральный

Подробнее

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации Управление ФСТЭК России по Сибирскому федеральному округу ПРИЩЕНКО Александр Вальтемарович

Подробнее

Облачный мейнстрим: IaaS, ФЗ 152, VDI GPU, PCI DSS и т.д., в цифрах и примерах

Облачный мейнстрим: IaaS, ФЗ 152, VDI GPU, PCI DSS и т.д., в цифрах и примерах Облачный мейнстрим: IaaS, ФЗ 152, VDI GPU, PCI DSS и т.д., в цифрах и примерах Бессонов Евгений Директор по коммуникациям Cloud4Y Государственные и частные Клиенты Государственные и частные Клиенты Надёжное

Подробнее

Взгляд российского разработчика на рынок ИБ в государственном секторе

Взгляд российского разработчика на рынок ИБ в государственном секторе Взгляд российского разработчика на рынок ИБ в государственном секторе СЕРГЕЙ КУЗНЕЦОВ КОММЕРЧЕСКИЙ ДИРЕКТОР, ЦЕНТР ЗАЩИТЫ ИНФОРМАЦИИ ГК «КОНФИДЕНТ» E-MAIL: WEB: ISC@CONFIDENT.RU WWW.DALLASLOCK.RU в 2017

Подробнее

Защита персональных данных с помощью Secret Net Studio

Защита персональных данных с помощью Secret Net Studio Защита персональных данных с помощью Secret Net Studio Защититься трудно Даже после выхода обновлений для базового ПО проблема с уязвимостью остается Корпоративные пользователи не могут оперативно обновить

Подробнее

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ.

ФАКТЫ О КОМПАНИИ. Более 300 квалифицированных специалистов R&D, имеющих уникальные компетенции. Более 50 разработанных СЗИ и СКЗИ. СОВ «КОНТИНЕНТ» 4.0 О КОМПАНИИ ФАКТЫ О КОМПАНИИ Компания «Код Безопасности» - российский разработчик программных и аппаратных средств, обеспечивающих защиту информационных систем, а также их соответствие

Подробнее

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP

Особенности нормативных требований по защите информации при использовании облачных вычислений. Евгений Веселов, CISSP, CCSP Особенности нормативных требований по защите информации при использовании облачных вычислений Евгений Веселов, CISSP, CCSP План Риски информационной безопасности облачных вычислений Меры по снижению рисков

Подробнее

Управление ФСТЭК России по Сибирскому федеральному округу БАЛУТА Дмитрий Александрович

Управление ФСТЭК России по Сибирскому федеральному округу БАЛУТА Дмитрий Александрович Управление ФСТЭК России по Сибирскому федеральному округу БАЛУТА Дмитрий Александрович «Требования о защите информации, не составляющей государственную тайну, содержащейся в государственных системах» Объект

Подробнее

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ»

Безопасность государственных информационных систем. Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Безопасность государственных информационных систем Юлия Добровольская Ведущий аналитик ООО «УЦСБ» Содержание Понятие государственной информационной системы Требования о защите информации, содержащейся

Подробнее

Реализация мероприятий по созданию системы защиты персональных данных в учреждениях здравоохранения Челябинской области

Реализация мероприятий по созданию системы защиты персональных данных в учреждениях здравоохранения Челябинской области Реализация мероприятий по созданию системы защиты персональных данных в учреждениях здравоохранения Челябинской области ООО «ИТ Энигма» директор Шмаков Данила Борисович Нормативная база Содержание Назначение

Подробнее

РЕД ОС. Операционная система как основа защиты КИИ

РЕД ОС. Операционная система как основа защиты КИИ РЕД ОС. Операционная система как основа защиты КИИ Докладчик: Ивлев И.В. Заместитель директора департамента развития системных продуктов Москва, 2019 О Компании РЕД СОФТ - российский поставщик решений

Подробнее

КАК ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ФСТЭК РОССИИ ПО БЕЗОПАСНОСТИ КИИ. Андрей Кузнецов

КАК ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ФСТЭК РОССИИ ПО БЕЗОПАСНОСТИ КИИ. Андрей Кузнецов КАК ОБЕСПЕЧИТЬ СООТВЕТСТВИЕ ТРЕБОВАНИЯМ ФСТЭК РОССИИ ПО БЕЗОПАСНОСТИ КИИ Андрей Кузнецов Цели доклада 1. КАКИЕ ОСНОВНЫЕ ПОЛОЖЕНИЯ НПА ПО БЕЗОПАСНОСТИ КИИ УЧИТЫВАТЬ 2. КАКИЕ МЕРЫ ЗАЩИТЫ ОБЕСПЕЧИВАЮТ СЗИ

Подробнее