IBA SECURITY
IBA Security entwickelt Datenschutzlösungen bereits seit 20 Jahren. Wir implementieren Sicherheitssysteme für zahlreiche Unternehmen aus folgenden Industriebereichen: Finanzen und Versicherung, Transport und Logistik, Erdöl und Erdgas, Energiewirtschaft, Telekommunikation und Rechenzentren.
BUSINESSHERAUSFORDERUNGEN
Fall
DIE BANK GEWÄHRLEISTETE DIE KONFORMITÄT IHRES SYSTEMS MIT DEM PCI-DSS-STANDARD
Die Bank überwacht automatisch alle Netzwerkangriffe, Aktivitäten ihrer Mitarbeiter in Unternehmensanwendungen und Kunden mit besonderen Vorrechten in Active Directory. Das System benachrichtigt die Sicherheitsbeauftragten über alle Vorfälle und erstellt analytische bzw. laufende Berichte.
Die Bank stellte die Einhaltung entsprechender Anforderungen von PCI-DSS sicher, was sich direkt auf die Geschäftsprozesse der Bank und deren Funktionsweise positiv auswirkte.
Lösungen & Produkte
Fall
DIE BANK REDUZIERTE IHRE VERWALTUNGSKOSTEN
Die Bankangestellten führten monatlich 500-600 Verwaltungsvorgänge manuell durch. Nach der Einführung des Benutzersteuersystems werden diese Vorgänge automatisch ausgeführt. Mitarbeiter der IT-Abteilung erhielten ein Werkzeug zur Überprüfung der Zugriffsrechte aller Angestellten der Bank. Sie können bei Bedarf die Zugriffsrechte ändern und die Konten solcher Benutzer löschen, die bei der Bank nicht mehr arbeiten, aber noch aktiv sind und eine potenzielle Bedrohung darstellen.
Lösungen & Produkte
Schnelle Tipps
Einführungseffekte
Symantec Verhinderung der Datenverluste
Schnelle Ergebnisse:
- Kategorisierung von Unternehmensdaten
- Bewertung des aktuellen Standes und des Schutzgrades vertraulicher Informationen
- Erstellung eines Plans zur Entwicklung von Informationssicherheitssystemen
Zukünftige Effekte:
- Erhöhung der Qualifikation und Verantwortung der Mitarbeiter
- Verringerung der Anzahl und Schwierigkeit von Informationssicherheitsvorfällen
- Erhöhung der Stabilität von Geschäftsprozessen
Lösungen & Produkte
Fall
DIE BANK AUTOMATISIERTE DIE FEHLERERKENNUNG
Wir analysierten die Anforderungen und vorhandene Daten des Kunden bzw. führten ihre Klassifizierung durch. Es wurde ein System zum Scannen verteilter Bankstrukturen und Webressourcen eingeführt. Nach Abschluss dieser Prüfung erhalten die Informationssicherheitsbeauftragten automatische Berichte darüber. Die Bank erhält automatische Berichte über Bankguthaben und dessen Gruppen, Kontoinhaber, Sicherheitslücken usw.
Das implementierte System ist in das bestehende Informationssicherheitssystem integriert.
Lösungen & Produkte
Fall
DAS IT-UNTERNEHMEN SENKTE KOSTEN FÜR DIE ÜBERPRÜFUNG DER SICHERHEIT IN SYSTEMEN SEINER KUNDEN
Zusammen mit dem Kundenteam entwickelten wir Java-Anwendungen, die alle während der Prüfung entstehenden Informationen aufsammeln. Es wurden 20 TSCM-Richtlinien für Betriebs- und Anwendungssysteme einschließlich Netzwerkgeräten erstellt.
Betriebssysteme: AIX, Linux, Solaris, Windows usw.
Anwendungen: Lotus Domino, Exchange, MQ Series, SAP, DB2 usw.
Netzwerkgeräte: Cisco IOS, Cisco CATOS, Cisco PIX, Nokia IPSO usw.
Lösungen & Produkte
Dienstleistungen
IBA Security ist ein Team aus 40 qualifizierten Ingenieuren auf dem Gebiet der Informationssicherheit, die eigene Hard- und Softwarelösungen erstellt bzw. mit Cloud-Systemen arbeitet. Der Abteilung IBA Security stehen zusätzlich 2000 Programmierer der IBA Group zu Verfügung.
IBA Security erfüllt bei ihrer Arbeit die internationalen Sicherheitsstandards: ISO 27001, ISO 20000-1, EN ISO 9001, GDPR, PSD2, PCI-DSS.
Consulting
- Prüfung des aktuellen Standes der Informationssicherheit innerhalb eines Unternehmens
- Inventur des primären und sekundären Guthabens
- Ein Katalog der für das Unternehmen und die ganze Branche typischen Gefahren
- Prüfung des Kundenguthabens auf Schwachstellen
- Erstellung eines Modells zur Beurteilung der Informationssicherheitsrisiken
Konformitätsprüfung
- Vorbereitung technischer Aufgabenstellung für die Informationssicherheit
- Zertifizierung des Informationssystems gemäß der Verordnung Nr. №64 OAZ
- Vorbereitung der Zertifizierung nach ISO 27001
- Prüfung der Arbeitsabläufe auf ihre Übereinstimmung mit GDPR
IBA iScan – Systemüberprüfung
- Kontrolle der Unternehmenssysteme auf Schwachstellen
- Vorbereitung eines detaillierten Berichts zu den festgestellten Schwachstellen im System. Diese Schwachstellen werden nach ihrer Gefahrenstufe rangiert.
- Vorbereitung eines Plans zur Fehlerbehebung (Remediation-Plan)
Fernarbeit. Innerhalb einer Woche erhält der Kunde die Prüfergebnisse zu seinem System.
Das IT-Unternehmen senkte Kosten für die Überprüfung der Sicherheit in Systemen seiner Kunden.Nach der Analyse der Kundenanforderungen wurden 20 TSCM-Richtlinien und Java-Anwendungen für Informationserfassung entwickelt und getestet.
Wie machen wir es
Wir schicken unsere Fachkraft kostenlos in Ihr Unternehmen zur Voranalyse der allgemeinen Betriebsbedingungen Ihres Informationssicherheitssystems. Unsere Strategie liegt darin, Partner zu sein und vertrauensvolle Beziehungen zu Kollegen zu haben.
Wir haben fertige Stände, auf welchen unsere Lösungen zur Probe gestartet werden können. Um die Zweckhaftigkeit der Implementierung einer konkreten Lösung richtig zu beurteilen, können wir ein Mikroprojekt für Sie vorbereiten und schnell ein Pilotsystem in Ihre Infrastruktur mit Ihren Daten einbinden.
Unsere Berater und Business-Analytiker helfen Ihnen, die Geschäftsprozesse in Bezug auf das Informationssicherheitsmanagement und die Beseitigung von Interessenkonflikten kompetent und präzise zu untersuchen. Wir dokumentieren dabei alle technischen Anforderungen und Empfehlungen.
Wir übernehmen speziell für Sie die Auswahl optimaler Bedingungen für die Produktlizenzierung. Wir sind offizieller Partner zahlreicher Anbieter auf dem Gebiet der Informationssicherheit, verfügen über verschiedene Optionen der Projektabwicklung, reiche Erfahrungen in Verhandlungen mit Anbietern und verlässliche Informationen zu Rabatten und Aktionen.
Unsere Fachleute arbeiten ständig vor Ort beim Kunden, sie wissen, wie die Projektumsetzung optimal abläuft und welche Unterstützung vom Kunden benötigt wird. Wir sind bereit, Ihr Personal zu schulen und das fertiggestellte System in Betrieb zu nehmen. Falls eine Standardkonfiguration unserer Produkte für Sie nicht ausreichend ist, können wir die Integrationsmodule finalisieren, ein personalisiertes Berichtssystem erstellen, es gemäß Ihren Geschäftsprozessen automatisieren und die Schnittstelle an Ihre Standards anpassen.
Wir bieten ein flexibles Support-Modell an, das von Ihren tatsächlichen Anforderungen, der erwarteten Systemauslastung und unseren Statistiken der Anlagenzuverlässigkeit abhängt. Wir sind bereit sowohl rund um die Uhr (24х7) für Sie zu arbeiten, als auch einzelne Anfragen in Form von „Unfallversicherung“ abzufertigen.
Unsere Berater und Business-Architekten können bei Ihnen vor Ort ein komplexes Audit des gesamten Informationssicherheitssystems Ihres Unternehmens durchführen. Wir bieten Reengineering-Serviceleistungen an, sowie eine Analyse Ihres Systems auf die Einhaltung geltender Normen und Vorschriften.
Kontaktieren Sie uns
Bitte füllen Sie das Formular aus, um mit uns in Kontakt zu treten und uns alle relevanten Details mitzuteilen. Sie können uns gerne zusätzliche Informationen oder spezifische Fragen zukommen lassen, die Ihnen einfallen könnten.
Unser Team ist bestrebt, schnell und gründlich zu antworten, und wir freuen uns darauf, bald von Ihnen zu hören!