Нажимая на кнопку «оставить заявку», вы даете согласие на обработку персональных данных. Подробнее об обработке данных в Политике.
Первичная консультация абсолютно бесплатная и вас ни к чему не обязывает
Сообщение об успешной отправке!
Для кого
Для тех, кому важно грамотно выстроить систему защиты информации. Актуально для: всех субъектов КИИ
Проектирование системы защиты КИИ
01
Как выглядит процесс?
Описываем состав объектов КИИ, определяем границы построения системы защиты
02
Определяем зоны ответственности оператора, обработчика, провайдера услуг
03
Сопоставляем требуемым мерам защиты существующие и проектируемые средства защиты
04
Сопоставляем требуемым мерам защиты организационные мероприятия
05
Определяем состав средств защиты, позволяющий выполнить меры по защите ПДн (как правило предлагается 2-3 варианта для сравнения цен и преимуществ от внедрения)
06
Определяем стоимость закупки и внедрения средств защиты из состава СЗИ
07
Строим структурную схему системы защиты для графического отражения состава СЗИ
Мы проводим аудит требований:
По каким требованиям?
Федеральный закон № 187 "О безопасности критической информационной инфраструктуры Российской Федерации" и его подзаконные акты (Приказы ФСТЭК и ФСБ)
Положений Банка России, в том числе ГОСТ 57580.х
Требования ФСТЭК и ФСБ к критическим информационным системам
ГОСТ 34.201–2020 «Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Виды, комплектность и обозначение документов»
Руководствуемся:
ГОСТ Р 59793-2021 Информационные технологии. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;
ГОСТ Р 59795–2021 «Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»
ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.
01
Что вы получите в итоге:
ЭСКИЗНЫЙ ТЕХНИЧЕСКИЙ ПРОЕКТ
— Пояснительную записку в которой представлен: состав объекта защиты и применяемых мер защиты, определены зоны ответственности оператора, обработчика, провайдера услуг
— Состав средств защиты для реализации мер защиты КИИ
— Состав организационных мер защиты для реализации мер защиты КИИ
— Спецификацию оборудования из состава СЗИ
— Стоимость закупки средств защиты информации
— Стоимость внедрения средств защиты информации (при необходимости)
02
ТЕХНИЧЕСКИЙ ПРОЕКТ
— Структурную схему комплекса технических средств с учетом проектируемых и существующих средств защиты
— Пояснительную записку в которой представлен: состав объекта защиты и применяемых мер защиты, определены зоны ответственности оператора, обработчика, провайдера услуг
— Состав средств защиты для реализации мер защиты КИИ
— Состав организационных мер защиты для реализации мер защиты КИИ
— Описание функционала средств защиты, применяемого для нейтрализации угроз и выполнения мер по защите
— Рекомендации по численности и обучению персонала (при необходимости)
— Рекомендации по внедрению и эксплуатации СЗИ
— Спецификацию оборудования из состава СЗИ
— Стоимость закупки средств защиты информации
— Стоимость внедрения средств защиты информации (при необходимости)
— Структурную схему комплекса технических средств с учетом проектируемых и существующих средств защиты
— Схему функциональной структуры (при необходимости)
12 лет мы занимаемся вопросами защиты персональных данных.
Что важно для нас?
01
03
Учесть имеющиеся решения по информационной безопасности
Экономическая целесообразность применения средства защиты
02
04
Учесть риски бизнеса
Удобство и применимость предлагаемых в рамках проектирования средств защиты информации
Оставить заявку на консультацию по проектированию системы защиты персональных данных