Close
Задать вопрос
Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Политика конфиденциальности: https://ran-group.ru/privacy
Иформационная безопастность
В современном цифровом мире обеспечение стабильной работы любого предприятия невозможно без внедрения систем информационной безопасности
Наши специалисты - профессионалы в этой области
и они помогут разобраться в сложном мире информационной безопасности
Защита персональных данных в соответсвии с требованиями ФЗ-152
Федеральный закон N152 «О персональных данных» регулирует отношения, связанные с обработкой персональных данных, осуществляемой федеральными органами государственной власти, органами местного самоуправления, иными муниципальными органами, юридическими лицами и физическими лицами.
Роскомнадзор - федеральный орган исполнительной власти, осуществляющий функции контроля и надзора в сфере информационных технологий и связи в том числе за исполнение ФЗ-152.
Хотите узнать, как этот закон затрагивает вас и вашу организацию? Жмите!

Минимизация рисков с защитой данных
  • Соответствие законодательству
    Приведение вашей Информационной Системы Персональных Данных (ИСПДн) в соответствие с требованиями ФЗ-152 и Роскомнадзора (орган власти осуществляющего функции контроля и надзора в сфере информационных технологий и связи)
  • Защита информации
    Минимизируем риски утечки персональный данных клиентов, контрагентов и персонала компании. 
  • Репутационные риски
    Устранение проблем с утечкой данных и несоответствия законодательству поможет избежать ударов по имиджу вашей компании на рынке
  • Финансовые потери
    Мы поможем избежать возможные финансовые потери от раскрытия информации
Услуги по защите персональных данных
Наша специализация это защита персональных данных в соответствии с требованиями ФЗ-152*
поэтому мы работаем с всеми организациями, которые занимаются обработкой персональных данных, включая  интернет магазины, интернет порталы, инвестиционные компании и банки

ПРОЕКТИРОВАНИЕ

Обследование ИСПДн заказчика
включая сбор и анализ исходных данных и подготовка отчёта об обследовании 
Определение класса и уровня защиты в соответствии с законодательством
Разработка технического задания на систему защиты информации  
Разработка модели угроз безопасности информации в создаваемой ИСПДн
Техническое проектирование средств защиты информации

ТЕСТИРОВАНИЕ

Выполнение работ по тестированию уязвимостей безопасности информации в информационной системе Заказчика с использованием сертифицированных инструментальных средств 
(сканеров уязвимостей безопасности из реестра ФСТЭК)
В результате работ оформляются акты классификации персональных данных и акты о установлении Уровня Защиты персональных данных

ВВОД В ЭКСПЛУАТАЦИЮ

Выполнение пуско-наладочных работв соответствии с заключённым между Заказчиком и Исполнителем договором или дополнительном соглашении к договору
Сдача ИСПДн в эксплуатацию сопровождается утверждением актов о результатах анализа защищённости ИСПДн (сканирования уязвимостей) 
и актов о проведении испытаний и сдаче в эксплуатацию ИСПДн Заказчика

Защита данных, содержащих сведения о коммерческой тайне в определённых случаях может быть и не нужна, поскольку это дополнительные затраты, если бы не было угроз и соответствующих рисков информационной безопасности.
Риски
Прежде всего, это риски утечки данных, шифрования (блокирования) данных, для их владельца. Далее это может быть шантаж и другие методы социальной инженерии со стороны заинтересованных лиц, что может в результате повлиять на имиджевые и финансовые потери для владельца данных.
Что делать?
Предупреждён, значит вооружён! Для проведения оценки рисков информационной безопасности, парирования угроз и снижение рисков информационной безопасности критических данных применяется комплексный подход, состоящий из ряда последовательных этапов на основе применения лучших международных практик.
Этапы
· Сбор исходных данных. Проведение обследования информационной системы в заданной области действия.
· Моделирование действия угроз информационной безопасности. Ранжирование угроз информационной безопасности по степени их критичности.
· Оценка рисков информационной безопасности по результатам результирующих отчётов по ранжированию угроз (низкий - зелёный, средний- жёлтый, высокий - красный).
· Планирование мер по снижению рисков (организационных и технических).
Выполнение дальнейших мероприятий по реализации запланированных мер
Что дальше?
Напишите и мы свяжемся с вами для предоставления подробной консультации!