Разработка модулей ПО по требованиям Заказчика
Имеем большой опыт написания внешних модулей и плагинов для систем информационной безопасности и бизнес-систем, в том числе систем класса IDM (Oracle, One Identity, Midpoint), SIEM (ArcSight, KUMA), SOAR (Security Vision, IBM Resilient), API Security (WSO2), SSO (WSO2, KeyCloack), УЦ (КриптоПро, Валидата).
Оценка соответствия регуляторным требованиям
«Кто владеет информацией, тот владеет миром», Н. Ротшильд
Постоянное и очень быстрое развитие информационных технологий всегда были тесно сопряжены с рисками утечек и хищения информации. Для снижения рисков регуляторами постоянно создаются, обновляются и контролируются выполнение требований защиты информационной безопасности. Одним из видов контроля обязательного выполнения этих требований являются аудиторские проверки. С разной периодичностью регуляторы обязывают проводить оценки соответствия выполнения требований в информационных системах самостоятельно с привлечением компаний, имеющих соответствующую лицензию, а также организовывают проведение собственных контрольных аудиторских проверок

  • Планирование работ;
  • Проведение обследования и сбор свидетельств, подтверждающих выполнение требований;
  • Анализ и оценка собранной информации;
  • Разработка рекомендаций по устранению выявленных нарушений;

В случае, если вам необходимо проведение комплексного аудита информационной безопасности, то после того, как было оценено текущее состояние информационной безопасности вашей организации, следуют этапы:

  • Разработка внутренних нормативных документов определяющих требования к информационной безопасности;
  • Проектирование и внедрение системы обеспечения информационной безопасности;

Дополнительно мы можем оказывать техническую поддержку внедренных решений и консалтинговое сопровождение.


Управление безопасностью и защита информации
"Если вас можно атаковать, вас атакуют" (следствие основного закона Мерфи)
С развитием информационных технологий, защита данных, хранящихся в инфраструктуре, от случайного или преднамеренного вмешательства, несанкционированных изменений или потери - одни из целевых задач каждой организации для обеспечения непрерывности бизнеса.

Ежедневно службы информационной безопасности «отбиваются» от попыток проникновения в инфраструктуру и хищения данных «нежелательными лицами», использующим все возможные уязвимости систем защиты информации.

Чтобы "идти в ногу" с постоянно развивающимися технологиями, нужно совершенствовать ваши системы защиты, внедрять новые, испытывать на уязвимости старые, оптимизировать и усложнять защиту процессов передачи информации как внутри инфраструктуры, между приложениями и информационными системами, сотрудниками, так и во вне.






Консалтинг и методология
"Неправильное знание хуже, чем незнание", Дистервег А.
Наши эксперты всегда на связи и помогут вам найти ответы на возникающие вопросы относительно законодательных требований, помогут принять решение в вопросах кибербезопасности и инфраструктуры, выборе программного обеспечения и средств защиты информации, а также разработают необходимую внутреннюю нормативную документацию.

У вас есть вопросы?
Мы постараемся на них ответить
Для запроса цен решения оставьте заявку в форме