Проверка критической информационной инфраструктуры

Выявление критических процессов.
Инвентаризация ваших информационных систем (объектов КИИ), выявление несоответствий требованиям по защите КИИ
Проверка критической информационной инфраструктуры
Заявка на обследование КИИ
Нажимая на кнопку «оставить заявку», вы даете согласие на обработку персональных данных. Подробнее об обработке данных в Политике.
Первичная консультация абсолютно бесплатная и вас ни к чему не обязывает
Сообщение об успешной отправке!
Для кого
Для тех, кто хочет понять реальное положение дел с защитой КИИ. Для тех, кто хочет проверить верность предпринимаемых мер по защите КИИ
01
Обследование КИИ и аудит информационной безопасности КИИ
01
Как выглядит процесс?
ОБСЛЕДОВАНИЕ КИИ
Проводим интервью с ответственными, уточняем данные по архитектуре ИС (объектов КИИ) и порядок организации информационной безопасности
02
Проводим интервью с держателями критических процессов, с пользователями и администраторами ИС
03
Анализируем документы, определяющие порядок защиты КИИ
04
Формируем анкеты по ИС
05
Разрабатываем описание ИС (объекта защиты)
06
Разрабатываем схемы, позволяющих понять архитектуру и состав ИС
02
Обследование КИИ и аудит информационной безопасности КИИ
01
ЭКСПРЕСС-АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Проводим интервью с ответственными, уточняем сведения о составе объектов КИИ, порядок организации информационной безопасности КИИ
02
Анализируем документы, определяющие порядок защиты КИИ и информации
03
Формируем анкеты по ИС
04
Разрабатываем перечень объектов КИИ и их краткое описание
05
Разрабатываем обобщенную схемы, позволяющих понять архитектуру и состава объектов КИИ (ИС)
06
Выявляем несоответствия требованиям по защите КИИ
07
Определяем риски для Компании из-за выявленных несоответствий
08
Разрабатываем дорожную карту по устранению несоответствий по защите ПДн с уточнением стоимости
03
Обследование КИИ и аудит информационной безопасности КИИ
01
АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИИ
Проводим интервью с ответственными, уточняем данные по архитектуре ИС (объектов КИИ) и порядок организации информационной безопасности
02
Проводим интервью с держателями критических процессов, с пользователями и администраторами ИС
03
Анализируем документы, определяющие порядок защиты КИИ
04
Формируем анкеты по ИС
05
Разрабатываем описание ИС (объекта защиты)
06
Разрабатываем схемы, позволяющих понять архитектуру и состав ИС
07
Проводит анализ свидетельств
08
Выявляем несоответствия защиты КИИ требованиям законодательства
Мы проводим аудит требований:
По каким требованиям?
Требования Федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации от 26.07.2017 N 187-ФЗ и его подзаконных актов
Требования ФСТЭК и ФСБ к критическим информационным системам
ГОСТ Р ИСО 19011-2021 «Оценка соответствия. Руководящие указания по проведению аудита систем менеджмента»
Руководствуемся:
Что вы получите в итоге:
— Описание все ИС, отнесенных к объектам КИИ
— Структурные схемы ИС, отнесенных к объектам КИИ
— Перечень уже принятых мер по защите КИИ
01
ОБСЛЕДОВАНИЕ КИИ
— Перечень объектов КИИ
— Структурные схемы ИС из состава объектов КИИ
— Перечень уже принятых мер
— Перечень недостатков в имеющихся мерах защиты
02
ЭКСПРЕСС - АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИИ
— Оценку рисков для Компании
— Способы и средства устранения недостатков
— Понятные всем выводы и рекомендации
— Дорожную карту, позволяющую начать действовать
— Описание всех ИС, отнесенных к объектам КИИ
— Структурные схемы ИС, отнесенных к объектам КИИ
— Перечень уже принятых мер
— Подробный разбор недостатков в имеющихся мерах защиты КИИ
03
АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИИ
— Способы и средства устранения недостатков в имеющихся мерах защиты КИИ
— Понятные всем выводы и рекомендации, позволяющие начать действовать
12 лет мы занимаемся вопросами защиты персональных данных.
Что важно для нас?
01
03
05
Определить относится ли Компания к субъектам КИИ
Найти несоответствия в процессах обеспечения защиты КИИ
Учесть все, что необходимо для выстраивания информационной безопасности КИИ
02
04
Выявить все критические процессы и обеспечивающие их информационные системы (объекты КИИ)
Дать максимально понятные и применимые на практике рекомендации для совершенствования системы защиты КИИ
Оставить заявку на консультацию по обследованию КИИ и аудиту информационной безопасности КИИ