Оставьте свои контакты и мы свяжемся с вами в ближайшее время
В течение 15 минут наш менеджер отправит Вам подробную информацию
Аудит по ГОСТ 57580 для финансовых организаций
Систематическая, документированная и независимая оценка состояния ИБ вашей компании на соответствие определенным критериям, показателям безопасности в целом и на соответствие нормативным актам контролирующих органов.
Работы проводятся по методологиям, рекомендованным государственными стандартами, международными стандартами ISO 27001/002 и международным советом по электронной коммерции EC-Council.
Кто проводит: Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
CEH(Certified Ethical Hacker)
CND (Certified Network Defender)
ECES(EC-Council Certified Encryption Specialist)
LPT (Licensed Penetration Tester)
CHFI(Computer Hacking Forensics Investigator)
ECSA(EC-Council Certified Security Analyst)
OWASP(Open Web Application Security Project)
CCISO(Certified Chief Information Security Officer)
Срок: от 4 недель Стоимость: от 200 000 р
Приведение к соответствию проходит по следующим этапам:
Тренинг для высшего руководства компании
Проведение тренинга раскрывает высшему руководству компании общие сведения о ISO 27001 и ценности наличия данного сертификата
Тренинг для рабочей группы.
Обучение сотрудников компании, которые будут проводить внутренние аудиты для поддержания системы в актуальном состоянии.
GAP-анализ системы управления информационной безопасности
Осуществляется оценка соответствия требованиям стандарта ISO 27001. Осуществляется сбор свидетельств, подтверждающих наличие в организации действующих механизмов управления ИБ.
Приведение в соответствие (Внедрение СУИБ)
Внедрение стандарта ISO/IEC 27001:
- проведение инвентаризации и категоризации активов; - выявление и оценка информационных рисков (Risk Assessment); - подготовка пакета документов необходимого для построения системы менеджмента ИБ; - определение и внедрение мер защиты; - внедрение утверждённых мер обработки рисков. 3. Сертификационный аудит. 4. Проведение аудита сертифицирующим органом 5. Оформление получение сертификата ISO 27001
ЦКЭО участвует в партнерской программе совместно с Британским институтом стандартов (Associate Consultant Programme) . Это обеспечивает квалификацию специалистов и подтверждает соответствие внедряемых систем менеджмента международному стандарту ISO 27001 Информационная безопасность
Целью проведения работ является независимая оценка соответствия требованиям Положения 382-П.
Для достижения указанной цели проекта предполагается решение следующих задач:
Анализ платежных процессов;
Анализ существующих механизмов обеспечения защиты информации;
Проведение оценки соответствия требованиям Положения 382-П;
Подготовка рекомендаций по устранению несоответствий, выявленных в ходе проведения работ
Для достижения обозначенных целей и задач специалисты Исполнителя выполнят следующие работы:
Анализ имеющейся организационно-распорядительной документации, регулирующей вопросы обработки и защиты информации
Анализ платежных процессов;
Анализ существующих механизмов обеспечения защиты информации;
Проведение оценки соответствия принятых мер и процессов обеспечения информационной безопасности требованиям Положения 382-П
Составление отчета с рекомендациями
Что необходимо для проведения аудита на соответствие 382-П:
Документы (политики, положения, регламенты, инструкции и прочее)
Результаты проведенных интервью
Технические данные из информационных систем
Результаты наблюдения
Результаты проведенного пентеста
Отчетные документы по предыдущим аудитам по 382-П
В результате вы получаете отчет о проведенной оценке соответствия требованиям Положения 382-П с рекомендациями по повышению уровня соответствия.
Кто проводит: Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
CEH(Certified Ethical Hacker)
CND (Certified Network Defender)
ECES(EC-Council Certified Encryption Specialist)
LPT (Licensed Penetration Tester)
CHFI(Computer Hacking Forensics Investigator)
ECSA(EC-Council Certified Security Analyst)
OWASP(Open Web Application Security Project)
CCISO(Certified Chief Information Security Officer)
Защита информации в целях противодействия хищению денежных средств.
Проверка защищенности информации в кредитных финансовых организациях
Информация, содержащейся в документах, составленных при осуществлении банковских операций в электронном виде, формируемых сотрудниками и клиентами кредитных организаций.
Информация, необходимая для авторизации клиентов при совершении действий в целях осуществления банковских операций и удостоверения права клиентов распоряжаться денежными средствами.
Информация об осуществленных банковских операциях.
Ключевая информация средств криптографической защиты (СКЗИ), используемая при осуществлении банковских операций (криптографические ключи).
Кто проводит: Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
CEH(Certified Ethical Hacker)
CND (Certified Network Defender)
ECES(EC-Council Certified Encryption Specialist)
LPT (Licensed Penetration Tester)
CHFI(Computer Hacking Forensics Investigator)
ECSA(EC-Council Certified Security Analyst)
OWASP(Open Web Application Security Project)
CCISO(Certified Chief Information Security Officer)
Защита информации в целях противодействия хищению денежных средств.
Проверка защищенности информации в некредитных финансовых организациях
Информация, содержащиеся в документах, составляемых при осуществлении финансовых операций в электронном виде работниками и клиентами некредитных финансовых организаций.
Информация, необходимая некредитным финансовым организациям для авторизации своих клиентов в целях осуществления финансовых операций и удостоверения права клиентов распоряжаться денежными средствами, ценными бумагами или иным имуществом.
Информация об осуществленных некредитными финансовыми организациями и их клиентами финансовых операциях.
Ключевая информация средств криптографической защиты информации, используемая некредитными финансовыми организациями и их клиентами при осуществлении финансовых операций (криптографические ключи).
Кто проводит: Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
CEH(Certified Ethical Hacker)
CND (Certified Network Defender)
ECES(EC-Council Certified Encryption Specialist)
LPT (Licensed Penetration Tester)
CHFI(Computer Hacking Forensics Investigator)
ECSA(EC-Council Certified Security Analyst)
OWASP(Open Web Application Security Project)
CCISO(Certified Chief Information Security Officer)
Любая финансовая организация имеет определенные риски во время проведения денежных операций. Злоумышленники способны завладеть конфиденциальными данными, что может привести не только к подрыву репутации организации, но и нарушить стабильное функционирование банка. Основные задачи проведения оценки по ГОСТ 57580 заключаются в том, чтобы минимизировать финансовые риски.
Этапы проведения аудита:
Изучаем бизнес-процессы, модель угроз и внутреннюю нормативную документацию
Анализируем правильность и достаточность выполнения процессов ИБ
Опрашиваем сотрудников и выявляем, какие инструменты защиты
Исследуем конфигурации объектов ИТ-инфраструктуры и средств защиты информации
Определяем степень соответствия средств защиты информации
Вычисляем итоговые показатели оценки соответствия
Готовим итоговую отчетную документацию по форме соответствующей требованиям регулятора
Аудит 57580 включает в себя проверку процессов:
Защита информации при управлении доступом;
Обеспечение защиты вычислительных сетей;
Контроль целостности и защищенности информационной инфраструктуры;
Защита от вредоносного кода;
Мониторинг и анализ событий защиты информации;
Защита среды виртуализации;
Осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств».
Кто проводит: Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
CEH(Certified Ethical Hacker)
CND (Certified Network Defender)
ECES(EC-Council Certified Encryption Specialist)
LPT (Licensed Penetration Tester)
CHFI(Computer Hacking Forensics Investigator)
ECSA(EC-Council Certified Security Analyst)
OWASP(Open Web Application Security Project)
CCISO(Certified Chief Information Security Officer)
Под действие федерального закона № 152-ФЗ «О персональных данных» попадает каждая организация и физические лица, обрабатывающие персональные данные. Специалисты Центра Компетенций Электронное Облако проводят аудит бизнес-процессов и инфраструктуры заказчика на предмет их соответствия законодательству «О персональных данных».
Из каких этапов состоит:
Обследование (сбор и анализ) исходных данных, включая следующие:
данные об организационной структуре организации;
данные о бизнес-процессах организации, связанные с обработкой персональных данных;
имеющиеся организационно-распорядительные документы в части обработки персональных данных;
степень и правильность реализации технических мер защиты;
правильность неавтоматизированной (бумажной) обработки персональных данных;
взятие согласий с субъектов персональных данных;
соответствие договоров с контрагентами требованию закона.
2. Оформление отчета по результатам аудита, включая следующее:
общая оценка выполнения оператором требований закона;
оценка выполнения требований статей 18.1 и 19 закона;
рекомендации и замечания по приведению в соответствие.
В ходе аудита мы:
Определим места хранения и обработки в цифровом и бумажном виде
Проверим, зарегистрирован ли оператор в реестре операторов персональных данных
Определим применяемые организационные методы защиты информации и определим способы их обработки
Определим наличие регламентирующих документов и записей для обработки персональных данных
Определим состав обрабатываемых персональных данных
Определим применяемые технические средства
Составим отчет с рекомендациями
В отчете описываются существующие несоответствия 152-ФЗ и предложения по их устранению. В процессе экспертизы мы ведем тесное сотрудничество с партнерскими юридическими компаниями.
Кто проводит: Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
CEH(Certified Ethical Hacker)
CND (Certified Network Defender)
ECES(EC-Council Certified Encryption Specialist)
LPT (Licensed Penetration Tester)
CHFI(Computer Hacking Forensics Investigator)
ECSA(EC-Council Certified Security Analyst)
OWASP(Open Web Application Security Project)
CCISO(Certified Chief Information Security Officer)