Оставьте свои контакты и мы свяжемся с вами в ближайшее время
В течение 15 минут наш менеджер отправит Вам подробную информацию
Аудит соответствия
Систематическая, документированная и независимая оценка состояния ИБ вашей компании на соответствие определенным критериям, показателям безопасности в целом и на соответствие нормативным актам контролирующих органов.
Работы проводятся по методологиям, рекомендованным государственными стандартами, международными стандартами ISO 27001/002 и международным советом по электронной коммерции EC-Council.
Аудит по соответствию ISO 27001/02
Какие задачи решает:
  • Выполнение требований регулятора;
  • Внедрение лучших практик управления ИБ  


Кто проводит:
Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES(EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI(Computer Hacking Forensics Investigator)
  • ECSA(EC-Council Certified Security Analyst)
  • OWASP(Open Web Application Security Project)
  • CCISO(Certified Chief Information Security Officer)

Срок: от 4 недель
Стоимость: от 200 000 р

Приведение к соответствию проходит по следующим этапам: 
  1. Тренинг для высшего руководства компании 
  2.      Проведение тренинга раскрывает высшему руководству компании общие сведения о ISO 27001 и ценности наличия данного сертификата
  3. Тренинг для рабочей группы.
  4.      Обучение сотрудников компании, которые будут проводить внутренние аудиты для поддержания системы в актуальном состоянии.
  5. GAP-анализ системы управления информационной безопасности 
Осуществляется оценка соответствия требованиям стандарта ISO 27001. Осуществляется сбор свидетельств, подтверждающих наличие в организации действующих механизмов управления ИБ. 
  1. Приведение в соответствие (Внедрение СУИБ)
  2.      Внедрение стандарта ISO/IEC 27001:
  3.      - проведение инвентаризации и категоризации активов;
  4.      - выявление и оценка информационных рисков (Risk Assessment);
  5.      - подготовка пакета документов необходимого для построения системы менеджмента ИБ;
  6.      - определение и внедрение мер защиты;
  7.      - внедрение утверждённых мер обработки рисков.
  8. Сертификационный аудит. 
  9.      Проведение аудита сертифицирующим органом 
  10. Оформление получение сертификата ISO 27001


ЦКЭО участвует в партнерской программе совместно с Британским институтом стандартов (Associate Consultant Programme) . Это обеспечивает квалификацию специалистов и подтверждает соответствие внедряемых систем менеджмента международному стандарту ISO 27001 Информационная безопасность
Аудит по соответствию 382-п 
Целью проведения работ является независимая оценка соответствия требованиям Положения 382-П.

Для достижения указанной цели проекта предполагается решение следующих задач:

  1.  Анализ платежных процессов;
  2. Анализ существующих механизмов обеспечения защиты информации;
  3. Проведение оценки соответствия требованиям Положения 382-П;
  4. Подготовка рекомендаций по устранению несоответствий, выявленных в ходе проведения работ

Для достижения обозначенных целей и задач специалисты Исполнителя выполнят следующие работы:

  1. Анализ имеющейся организационно-распорядительной документации, регулирующей вопросы обработки и защиты информации
  2. Анализ платежных процессов;
  3. Анализ существующих механизмов обеспечения защиты информации;
  4. Проведение оценки соответствия принятых мер и процессов обеспечения информационной безопасности требованиям Положения 382-П 
  5. Составление отчета с рекомендациями

Что необходимо для проведения аудита на соответствие 382-П: 
  • Документы (политики, положения, регламенты, инструкции и прочее)
  • Результаты проведенных интервью
  • Технические данные из информационных систем
  • Результаты наблюдения
  • Результаты проведенного пентеста
  • Отчетные документы по предыдущим аудитам по 382-П

В результате вы получаете отчет о проведенной оценке соответствия требованиям Положения 382-П с рекомендациями по повышению уровня соответствия.

Кто проводит:
Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES(EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI(Computer Hacking Forensics Investigator)
  • ECSA(EC-Council Certified Security Analyst)
  • OWASP(Open Web Application Security Project)
  • CCISO(Certified Chief Information Security Officer)


Срок: от 6 недель
Стоимость: от 300 000 р
Аудит по соответствию 683
Какие задачи решает:
  • Выполнение требований регуляторов;
  • Определение уровня защиты информации;
  • Защита информации в целях противодействия хищению денежных средств.
 
Проверка защищенности информации в кредитных финансовых организациях 

Информация, содержащейся в документах, составленных при осуществлении банковских операций в электронном виде, формируемых сотрудниками и клиентами кредитных организаций.

  1. Информация, необходимая для авторизации клиентов при совершении действий в целях осуществления банковских операций и удостоверения права клиентов распоряжаться денежными средствами.

  • Информация об осуществленных банковских операциях.

  • Ключевая информация средств криптографической защиты (СКЗИ), используемая при осуществлении банковских операций (криптографические ключи).

Проверка на соответствие включает в себя: 


Кто проводит:
Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES(EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI(Computer Hacking Forensics Investigator)
  • ECSA(EC-Council Certified Security Analyst)
  • OWASP(Open Web Application Security Project)
  • CCISO(Certified Chief Information Security Officer)

 
Срок: от 4 недель
Стоимость: от 200 000 р

Аудит по соответствию 684
Какие задачи решает:
  • Выполнение требований регуляторов
  • Определение уровня защиты информации;
  • Защита информации в целях противодействия хищению денежных средств.

Проверка защищенности информации в некредитных финансовых организациях 

  • Информация, содержащиеся в документах, составляемых при осуществлении финансовых операций в электронном виде работниками и клиентами некредитных финансовых организаций.

  • Информация, необходимая некредитным финансовым организациям для авторизации своих клиентов в целях осуществления финансовых операций и удостоверения права клиентов распоряжаться денежными средствами, ценными бумагами или иным имуществом.

  • Информация об осуществленных некредитными финансовыми организациями и их клиентами финансовых операциях.

  • Ключевая информация средств криптографической защиты информации, используемая некредитными финансовыми организациями и их клиентами при осуществлении финансовых операций (криптографические ключи).


Методология:


Кто проводит:
Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES(EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI(Computer Hacking Forensics Investigator)
  • ECSA(EC-Council Certified Security Analyst)
  • OWASP(Open Web Application Security Project)
  • CCISO(Certified Chief Information Security Officer)

 
Срок: от 4 недель
Стоимость: от 200 000 р

Аудит по соответствию 57580
Любая финансовая организация имеет определенные риски во время проведения денежных операций. Злоумышленники способны завладеть конфиденциальными данными, что может привести не только к подрыву репутации организации, но и нарушить стабильное функционирование банка. Основные задачи проведения оценки по ГОСТ 57580 заключаются в том, чтобы минимизировать финансовые риски.

Этапы проведения аудита: 

  • Изучаем бизнес-процессы, модель угроз и внутреннюю нормативную документацию
  • Анализируем правильность и достаточность выполнения процессов ИБ
  • Опрашиваем сотрудников и выявляем, какие инструменты защиты 
  • Исследуем конфигурации объектов ИТ-инфраструктуры и средств защиты информации
  • Определяем степень соответствия средств защиты информации
  • Вычисляем итоговые показатели оценки соответствия
  • Готовим итоговую отчетную документацию по форме соответствующей требованиям регулятора


Аудит 57580 включает в себя проверку процессов:
  • Защита информации при управлении доступом;
  • Обеспечение защиты вычислительных сетей;
  • Контроль целостности и защищенности информационной инфраструктуры;
  • Защита от вредоносного кода;
  • Мониторинг и анализ событий защиты информации;
  • Защита среды виртуализации;
  • Осуществлении удаленного логического доступа с использованием мобильных (переносных) устройств».

Кто проводит:
Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES(EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI(Computer Hacking Forensics Investigator)
  • ECSA(EC-Council Certified Security Analyst)
  • OWASP(Open Web Application Security Project)
  • CCISO(Certified Chief Information Security Officer)

Срок: от 6 недель
Стоимость: от 300 000 р

Аудит по соответствию 152-ФЗ
Под действие федерального закона № 152-ФЗ «О персональных данных» попадает каждая организация и физические лица, обрабатывающие персональные данные.
Специалисты Центра Компетенций Электронное Облако проводят аудит бизнес-процессов и инфраструктуры заказчика на предмет их соответствия законодательству «О персональных данных».

Из каких этапов состоит: 

  1.  Обследование (сбор и анализ) исходных данных, включая следующие:
  • данные об организационной структуре организации;
  • данные о бизнес-процессах организации, связанные с обработкой персональных данных;
  • имеющиеся организационно-распорядительные документы в части обработки персональных данных;
  • степень и правильность реализации технических мер защиты;
  • правильность неавтоматизированной (бумажной) обработки персональных данных;
  • взятие согласий с субъектов персональных данных;
  • соответствие договоров с контрагентами требованию закона.

2. Оформление отчета по результатам аудита, включая следующее:
  • общая оценка выполнения оператором требований закона;
  • оценка выполнения требований статей 18.1 и 19 закона;
  • оценка соответствия подзаконным нормативно-правовым актам;
  • выводы по результатам аудита;
  • рекомендации и замечания по приведению в соответствие.


В ходе аудита мы:

  • Определим места хранения и обработки в цифровом и бумажном виде
  • Проверим, зарегистрирован ли оператор в реестре операторов персональных данных
  • Определим применяемые организационные методы защиты информации и определим способы их обработки
  • Определим наличие регламентирующих документов и записей для обработки персональных данных
  • Определим состав обрабатываемых персональных данных
  • Определим применяемые технические средства
  • Составим отчет с рекомендациями 

В отчете описываются существующие несоответствия 152-ФЗ и предложения по их устранению.
В процессе экспертизы мы ведем тесное сотрудничество с партнерскими юридическими компаниями. 

Кто проводит:
Аудит проводится экспертами высшего класса, обладающими международными сертификатами по этичному хакингу, защите информационных сетей, управлению информационной безопасностью и другими авторитетными сертификатами. Все специалисты, задействованные в проекте, имеют уникальный практический опыт и являются обладателями престижных международных сертификатов, таких как:
  • CEH (Certified Ethical Hacker)
  • CND (Certified Network Defender)
  • ECES(EC-Council Certified Encryption Specialist)
  • LPT (Licensed Penetration Tester)
  • CHFI(Computer Hacking Forensics Investigator)
  • ECSA(EC-Council Certified Security Analyst)
  • OWASP(Open Web Application Security Project)
  • CCISO(Certified Chief Information Security Officer)
Оставьте свои контакты и мы свяжемся с вами в ближайшее время
В течение 15 минут наш менеджер отправит Вам подробную информацию
Оставьте свои контакты и данные для расчета - мы пришлем стоимость в ближайшее время.
Количество сотрудников в Вашей компании
Выберите формат
В течение 15 минут наш менеджер отправит Вам подробную информацию