Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- Кемерово
- Новосибирск
- +7 (495) 221 21 41
- +7 (863) 320 09 60
- +7 (384) 221 56 41
- +7 (495) 221 21 41
Главная - Карта сайта
Карта сайта
Карта сайта
- Решения
- аудит инфраструктуры информационной безопасности
- проектирование и внедрение систем информационной безопасности
- формирование комплекса организационных мер и нормативных документов в области информационной безопасности
- построение системы управления событиями информационной безопасности
- построение системы мониторинга сетевых сервисов
- управление корпоративными мобильными устройствами
- внедрение сертифицированных средств защиты данных, передаваемых по публичным каналам связи
- построение системы однонаправленной передачи информации
- внедрение средств защиты от утечек конфиденциальных данных
- управление и защита рабочих станций корпоративной сети
- управление идентификационной информацией
- построение системы обнаружения и предотвращения злоупотреблений и мошенничества
- управление уязвимостями c Outpost24
- построение интеллектуальной системы автоматизированного управления политикой брандмауэров
- создание системы управления привилегированными учётными записями
- внедрение систем криптографической защиты конфиденциальной информации
- внедрение инфраструктуры открытых ключей
- создание системы контроля над действиями сотрудников
- модернизация систем антивирусной защиты
- сопровождение систем информационной безопасности
- ВЫПОЛНЕНИЕ ТРЕБОВАНИЙ ФЕДЕРАЛЬНОГО ЗАКОНА №152-ФЗ
- аудит информационной системы на соответствие требованиям 152-ФЗ и других нормативных актов в области защиты ПДн
- разработка комплектов организационной документации и организационных мер, необходимых для соответствия требованиям регулирующих органов в области защиты ПДн
- внедрение сертифицированных технических средств защиты персональных данных
- построение и/или модификация бизнес-процессов организации-клиента (Уникальная услуга!)
- сопровождение систем защиты ПДн. Поддержка при прохождении проверки органом, регулирующим защиту персональных данных
- ПРИВЕДЕНИЕ ОРГАНИЗАЦИИ В СООТВЕТСТВИЕ С ТРЕБОВАНИЯМИ СТО БР ИББС
- ОРГАНИЗАЦИЯ ОКАЗАНИЯ ГОСУДАРСТВЕННЫХ И МУНИЦИПАЛЬНЫХ УСЛУГ В РАМКАХ РЕАЛИЗАЦИИ ФЕДЕРАЛЬНОГО ЗАКОНА №210-ФЗ
- ЗАЩИТА КОНФИДЕНЦИАЛЬНОСТИ ИНСАЙДЕРСКОЙ ИНФОРМАЦИИ В РАМКАХ РЕАЛИЗАЦИИ ФЕДЕРАЛЬНОГО ЗАКОНА №224-ФЗ
- АУДИТ ИНФРАСТРУКТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЛАТЕЖНЫХ СИСТЕМ В РАМКАХ РЕАЛИЗАЦИИ ФЕДЕРАЛЬНОГО ЗАКОНА №161-ФЗ
- мониторинг ИТ-инфраструктуры предприятия, создание моделей её «здоровья»
- централизованное управление ИТ-инфраструктурой
- внедрение системы объединенных коммуникаций на базе Microsoft Lync 2013
- виртуализация рабочих мест, серверов и приложений
- построение системы резервного копирования и восстановления данных виртуальной среды
- автоматизация процессов управления инцидентами и запросами на изменение конфигурации аппаратного и программного обеспечения
- построение системы видеоконференцсвязи
- cоздание системы управления лицензиями на программное обеспечение как активами (Software Asset Management, SAM)
- переход на современные операционные системы Microsoft Windows
- Построение систем интеллектуального видеонаблюдения
- Статьи
- Система управления информационной безопасностью бизнеса от компании ARinteg
- Информационная безопасность медицинских учреждений
- Безопасность корпоративного облака: исследование Intel
- Организация системы информационной безопасности
- Какой угрозы финансистам следует опасаться больше всего?
- Проблемы информационной безопасности: направленные атаки
- Информационная безопасность в интернете
- Стандарты информационной безопасности
- Политика информационной безопасности
- Растет число вредоносных программ с валидными подписями
- Информационная безопасность банков
- Информационная безопасность туристической фирмы
- Проблемы информационной безопасности
- Цели и методы информационной безопасности
- Проблемы в сфере информационной безопасности: будущий "Интернет вещей"
- Управление информационной безопасностью
- Риски информационной безопасности
- Модели угроз информационной безопасности
- Принципы информационной безопасности
- Анализ угроз информационной безопасности
- Сколько Ваш бизнес может потерять от DDoS-атаки?
- Уровни информационной безопасности фирмы
- Обеспечение информационной безопасности предприятия
- Угрозы информационной безопасности предприятия
- Услуги по обеспечению информационной безопасности
- Проблемы информационной безопасности: бесконтрольные привилегированные пользователи
- С инсайдерской активностью можно успешно бороться
- Правовые проблемы информационной безопасности
- Безопасность банков: вирусописатели переходят на улучшенные модели разработки
- Виды угроз информационной безопасности
- Gartner: прогноз для предприятий на 2012 и последующие годы в сфере ИТ
- Классы информационной безопасности в международных стандартах
© Все права защищены 2003-2024 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"