IBA SECURITY

IBA Security entwickelt Datenschutzlösungen bereits seit 20 Jahren. Wir implementieren Sicherheitssysteme für zahlreiche Unternehmen aus folgenden Industriebereichen: Finanzen und Versicherung, Transport und Logistik, Erdöl und Erdgas, Energiewirtschaft, Telekommunikation und Rechenzentren.

BUSINESSHERAUSFORDERUNGEN

Fall

DIE BANK GEWÄHRLEISTETE DIE KONFORMITÄT IHRES SYSTEMS MIT DEM PCI-DSS-STANDARD

Die Bank überwacht automatisch alle Netzwerkangriffe, Aktivitäten ihrer Mitarbeiter in Unternehmensanwendungen und Kunden mit besonderen Vorrechten in Active Directory. Das System benachrichtigt die Sicherheitsbeauftragten über alle Vorfälle und erstellt analytische bzw. laufende Berichte.

Die Bank stellte die Einhaltung entsprechender  Anforderungen von PCI-DSS sicher, was sich direkt auf die Geschäftsprozesse der Bank und deren Funktionsweise positiv auswirkte.

Fall

DIE BANK REDUZIERTE IHRE VERWALTUNGSKOSTEN

Die Bankangestellten führten monatlich 500-600 Verwaltungsvorgänge manuell durch. Nach der Einführung des Benutzersteuersystems werden diese Vorgänge automatisch ausgeführt. Mitarbeiter der IT-Abteilung erhielten ein Werkzeug zur Überprüfung der Zugriffsrechte aller Angestellten der Bank. Sie können bei Bedarf die Zugriffsrechte ändern und die Konten solcher Benutzer löschen, die bei der Bank nicht mehr arbeiten, aber noch aktiv sind und eine potenzielle Bedrohung darstellen.

Lösungen & Produkte

  • IDM/IAM
  • SSO
  • Privileged Identity

Schnelle Tipps

Einführungseffekte

Symantec Verhinderung der Datenverluste

Schnelle Ergebnisse:

  • Kategorisierung von Unternehmensdaten
  • Bewertung des aktuellen Standes und des Schutzgrades vertraulicher Informationen
  • Erstellung eines Plans zur Entwicklung von Informationssicherheitssystemen

Zukünftige Effekte:

  • Erhöhung der Qualifikation und Verantwortung der Mitarbeiter
  • Verringerung der Anzahl und Schwierigkeit von Informationssicherheitsvorfällen
  • Erhöhung der Stabilität von Geschäftsprozessen

Lösungen & Produkte

  • DLP
  • Database Firewall (Überwachung)

Fall

DIE BANK AUTOMATISIERTE DIE FEHLERERKENNUNG

Wir analysierten die Anforderungen und vorhandene Daten des Kunden bzw. führten ihre Klassifizierung durch. Es wurde ein System zum Scannen verteilter Bankstrukturen und Webressourcen eingeführt. Nach Abschluss dieser Prüfung erhalten die Informationssicherheitsbeauftragten automatische Berichte darüber. Die Bank erhält automatische Berichte über Bankguthaben und dessen Gruppen, Kontoinhaber, Sicherheitslücken usw.

Das implementierte System ist in das bestehende Informationssicherheitssystem integriert.

Lösungen & Produkte

  • Web Application Firewall
  • E-mail Sicherheit
  • Schwachstellen Management
  • SOA/API Sicherheit

Fall

DAS IT-UNTERNEHMEN SENKTE KOSTEN FÜR DIE ÜBERPRÜFUNG DER SICHERHEIT IN SYSTEMEN SEINER KUNDEN

Zusammen mit dem Kundenteam entwickelten wir Java-Anwendungen, die alle während der Prüfung entstehenden Informationen aufsammeln. Es wurden 20 TSCM-Richtlinien für Betriebs- und Anwendungssysteme einschließlich Netzwerkgeräten erstellt.

Betriebssysteme: AIX, Linux, Solaris, Windows usw.

Anwendungen: Lotus Domino, Exchange, MQ Series, SAP, DB2 usw.

Netzwerkgeräte: Cisco IOS, Cisco CATOS, Cisco PIX, Nokia IPSO usw.

Lösungen & Produkte

  • Firewall/IDS/IPS
  • Antibot
  • Sandbox
  • Web/URL Filtern
  • Cloud Sicherheit

Dienstleistungen

IBA Security ist ein Team aus 40 qualifizierten Ingenieuren auf dem Gebiet der Informationssicherheit, die eigene Hard- und Softwarelösungen erstellt bzw. mit Cloud-Systemen arbeitet. Der Abteilung IBA Security stehen zusätzlich 2000 Programmierer der IBA Group zu Verfügung.

IBA Security erfüllt bei ihrer Arbeit die internationalen Sicherheitsstandards: ISO 27001, ISO 20000-1, EN ISO 9001, GDPR, PSD2, PCI-DSS.

Consulting
  • Prüfung des aktuellen Standes der Informationssicherheit innerhalb eines Unternehmens
  • Inventur des primären und sekundären Guthabens
  • Ein Katalog der für das Unternehmen und die ganze Branche typischen Gefahren
  • Prüfung des Kundenguthabens auf Schwachstellen
  • Erstellung eines Modells zur Beurteilung der Informationssicherheitsrisiken

Gesprache mit Experten

Konformitätsprüfung
  • Vorbereitung technischer Aufgabenstellung für die Informationssicherheit
  • Zertifizierung des Informationssystems gemäß der Verordnung Nr. №64 OAZ
  • Vorbereitung der Zertifizierung nach ISO 27001
  • Prüfung der Arbeitsabläufe auf ihre Übereinstimmung mit GDPR

Gesprache mit Experten

IBA iScan – Systemüberprüfung
  • Kontrolle der Unternehmenssysteme auf Schwachstellen
  • Vorbereitung eines detaillierten Berichts zu den festgestellten Schwachstellen im System. Diese Schwachstellen werden nach ihrer Gefahrenstufe rangiert.
  • Vorbereitung eines Plans zur Fehlerbehebung (Remediation-Plan)

Fernarbeit. Innerhalb einer Woche erhält der Kunde die Prüfergebnisse zu seinem System.

Gesprache mit Experten

Das IT-Unternehmen senkte Kosten für die Überprüfung der Sicherheit in Systemen seiner Kunden.

Nach der Analyse der Kundenanforderungen wurden 20 TSCM-Richtlinien und Java-Anwendungen für Informationserfassung entwickelt und getestet.

Ponomarev J.L. IT-Direktor der AG BPS-Sberbank (2015)

Insbesondere möchte ich die hohe Professionalität der Fachleute von der IBA Group in Bezug auf ihre technischen Kompetenzen im Bereich moderner Businessanalytik- und Informationsmanagement-Plattformen hervorheben.

Wie machen wir es

1Prüfung

Wir schicken unsere Fachkraft kostenlos in Ihr Unternehmen zur Voranalyse der allgemeinen Betriebsbedingungen Ihres Informationssicherheitssystems.  Unsere Strategie liegt darin, Partner zu sein und vertrauensvolle Beziehungen zu Kollegen zu haben.

2Pilotanwendung

Wir haben fertige Stände, auf welchen unsere Lösungen zur Probe gestartet werden können. Um die Zweckhaftigkeit der Implementierung einer konkreten Lösung richtig zu beurteilen, können wir ein Mikroprojekt für Sie vorbereiten und schnell ein Pilotsystem in Ihre Infrastruktur mit Ihren Daten einbinden.

3Technische Anforderungen

Unsere Berater und Business-Analytiker helfen Ihnen, die Geschäftsprozesse in Bezug auf das Informationssicherheitsmanagement und die Beseitigung von Interessenkonflikten kompetent und präzise zu untersuchen. Wir dokumentieren dabei alle technischen Anforderungen und Empfehlungen.

4Verhandlungen mit Anbietern

Wir übernehmen speziell für Sie die Auswahl optimaler Bedingungen für die Produktlizenzierung. Wir sind offizieller Partner zahlreicher Anbieter auf dem Gebiet der Informationssicherheit, verfügen über verschiedene Optionen der Projektabwicklung, reiche Erfahrungen in Verhandlungen mit Anbietern und verlässliche Informationen zu Rabatten und Aktionen.

5Umsetzung und Nachbesserung

Unsere Fachleute arbeiten ständig vor Ort beim Kunden, sie wissen, wie die Projektumsetzung optimal abläuft und welche Unterstützung vom Kunden benötigt wird. Wir sind bereit, Ihr Personal zu schulen und das fertiggestellte System in Betrieb zu nehmen. Falls eine Standardkonfiguration unserer Produkte für Sie nicht ausreichend ist, können wir die Integrationsmodule finalisieren, ein personalisiertes Berichtssystem erstellen, es gemäß Ihren Geschäftsprozessen automatisieren und die Schnittstelle an Ihre Standards anpassen.

6Support und Consulting

Wir bieten ein flexibles Support-Modell an, das von Ihren tatsächlichen Anforderungen, der erwarteten Systemauslastung und unseren Statistiken der Anlagenzuverlässigkeit abhängt. Wir sind bereit sowohl rund um die Uhr (24х7) für Sie zu arbeiten, als auch einzelne Anfragen in Form von „Unfallversicherung“ abzufertigen.

Unsere Berater und Business-Architekten können bei Ihnen vor Ort ein komplexes Audit des gesamten Informationssicherheitssystems Ihres Unternehmens durchführen. Wir bieten Reengineering-Serviceleistungen an, sowie eine Analyse Ihres Systems auf die Einhaltung geltender Normen und Vorschriften.

Kontaktieren Sie uns

Yes
Yes Datenschutzerklärung Cookie-Richtlinie