Проведение оценки эффективности сзпдн в форме приемо-сдаточных испытаний или аттестации
что
Инвентаризация ваших информационных систем, выявление несоответствий требованиям по защите пдн
Технический аудит (обследование) ИСПДн
для кого
Для тех, кто хочет понять реальное положение дел с ИБ. Для тех, кто хочет навести порядок в своих ИС.
01
Проведение оценки эффективности сзпдн в форме приемо-сдаточных испытаний или аттестации
01
Что делаем?
ОБСЛЕДОВАНИЕ ИСПДн
Проводим интервью с ответственными, уточняем архитектуру ИС и порядок организации информационной безопасности
02
Проводим интервью с пользователями ИС
03
Анализируем документы, определяющие порядок защиты ИС и информации
04
Формируем анкет по ИС (в дальнейшем могут быть доработаны до техпаспорта ИС)
05
Разрабатываем описание ИС (объекта защиты)
06
Разрабатываем схемы, позволяющих понять архитектуру и состав ИС
02
Проведение оценки эффективности сзпдн в форме приемо-сдаточных испытаний или аттестации
01
ЭКСПРЕСС-АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Проводим интервью с ответственными, уточняем архитектуру ИС и порядок организации информационной безопасности
02
Анализируем документы, определяющие порядок защиты ИС и информации
03
Формируем анкеты по ИС (в дальнейшем могут быть доработаны до техпаспорта ИС)
04
Разрабатываем перечень ИС и их краткое описание
05
Разрабатываем обобщенную схемы, позволяющих понять архитектуру и состав ИС
06
Выявляем несоответствия требованиям по защите персональных данных
03
Проведение оценки эффективности сзпдн в форме приемо-сдаточных испытаний или аттестации
01
АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Проводим интервью с ответственными, уточняем архитектуру ИС и порядок организации информационной безопасности
02
Проводим интервью с пользователями ИС
03
Анализируем документы, определяющие порядок защиты ИС и информации (внутренняя документация)
04
Формируем перечень несоответствий внутренней документации документам требованиям законодательства и лучшим практикам защиты информации
05
Формируем анкеты по ИС (в дальнейшем могут быть доработаны до техпаспорта ИС)
06
Разрабатываем описание ИС (объекта защиты)
07
Разрабатываем схемы, позволяющих понять архитектуру и состав ИС
07
Определяем риски для Компании из-за выявленных несоответствий
08
Разрабатываем дорожную карту по устранению несоответствий по защите ПДн с уточнением стоимости
08
Проводим анализ свидетельств
09
Выявляем несоответствия защиты ПДн требованиям законодательства
Мы проводим аудит требований:
По каким требованиям?
ФЗ-152 и его подзаконные акты (Постановление Правительства №1119, Приказ ФСТЭК№21, Приказ ФСБ №378)
Положений Банка России, в том числе ГОСТ 57580.х
Требования ФСТЭК и ФСБ к критическим информационным системам (ФЗ-187 и его подзаконных актов)
ГОСТ Р ИСО 19011-2021 «Оценка соответствия. Руководящие указания по проведению аудита систем менеджмента»
Руководствуемся:
01
Что получаем в итоге?
ОБСЛЕДОВАНИЕ ИСПДн
— Описание все ИС, обрабатывающих ПДн
— Структурные схемы ИС
— Перечень уже принятых мер
— При необходимости может быть разработан технический паспорт информационной системы
03
АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
— Описание все ИС, обрабатывающих ПДн
— Структурные схемы ИС
— Перечень уже принятых мер
— Подробный разбор недостатков в имеющихся мерах защиты и способы и средства устранения недостатков
— Понятные всем выводы и рекомендации, позволяющие начать действовать
02
ЭКСПРЕСС АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
— Описание все ИС, обрабатывающих ПДн
— Структурные схемы ИС
— Перечень уже принятых мер
— Перечень недостатков в имеющихся мерах защиты
— Оценку рисков для Компании
— Cпособы и средства устранения недостатков
— Понятные всем выводы и рекомендации
— Дорожную карту, позволяющую начать действовать
10 лет мы занимаемся вопросами защиты персональных данных.
Что важно для нас?
01
03
Выявить все информационные системы, в которых ведется обработка ПДн
Дать максимально понятные и применимые на практике рекомендации для совершенствования системы защиты ПДн
02
04
Найти несоответствия в процессах обеспечения технической защиты ПД
Учесть все, что необходимо Заказчику для понимания состояния дел по информационной безопасности