SlideShare a Scribd company logo
1 of 10
Download to read offline
КОМПЛЕКСНОЕ РЕШЕНИЕ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
ДЛЯ СТРАХОВЫХ КОМПАНИЙ
1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные
сведения сотрудников, такие как ФИО, дата и место рождения, адрес и другие данные, должны быть защищены от
несанкционированного доступа.
Для исполнения требований закона организации, оперирующие персональными данными, должны принять ряд
организационных мер, а также использовать сертифицированные средства защиты, а именно средства
межсетевого экранирования. Одно из таких решений — программа Traffic Inspector.
ПОЧЕМУ TRAFFIC INSPECTOR?
ПРЕИМУЩЕСТВА TRAFFIC INSPECTOR
Уникальная
российская
разработка
Многоуровневая
сетевая защита
Простота
установки и
использования
Универсальный
набор функций
Лучшее
соотношение
цены и качества
НАМ ДОВЕРЯЮТ
ЗАДАЧИ, РЕШАЕМЫЕ TRAFFIC INSPECTOR
Организация
и управление
доступом в
сеть Интернет
Контроль доступа
сотрудников к
глобальной Сети
Повышение
эффективности
работы персонала
Обеспечение
непрерывности
рабочих
процессов
Обеспечение
информационной
безопасности
TRAFFIC INSPECTOR INSURANCE
firewall proxy антивирусы сертификация
ФСТЭК
sms-
идентификация
почтовый
шлюз
правила отчеты
маршрути-
зация
управление
публикацией
контентная
фильтрация
ограничение
скорости
удаленный доступ
ДОПОЛНИТЕЛЬНЫЕ МОДУЛИ TRAFFIC INSPECTOR INSURANCE
Антивирусные
модули
(по технологии
Kaspersky Lab,
Dr.Web)
Модуль
контентной
фильтрации
NetPolice для
Traffic Inspector
Антирекламный
модуль Adguard
Модуль защиты от
спама Traffic
Inspector Anti-Spam
powered by Kaspersky
ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС DEPO TRAFFIC INSPECTOR
Контроль
доступа в
Интернет
Защита от
вирусов,
спама,
рекламы и
фишинга
Беспроводной
доступ в
Интернет
Восстановление
и резервное
копирование
данных
Возможность
управления
работы шлюза
с любого
компьютера
Экономия и
фильтрация
трафика
ПРЕИМУЩЕСТВА РЕШЕНИЯ
DEPO Traffic Inspector представляет собой программно-аппаратный комплекс, обеспечивающий безопасность
внутренней ИТ-инфраструктуры при подключении организаций к сети Интернет. Решение предоставляет мощный
набор инструментов для организации интернет-доступа, контроля трафика и защиты информационных ресурсов от
различных типов угроз.
В состав решения входит высоконадежный и производительный сервер DEPO Storm 1400Q1 или DEPO Storm
1480Q1, разработанный ведущим российским производителем ИТ-оборудования и системным интегратором
компанией DEPO Computers, и сертифицированное во ФСТЭК программное обеспечение Traffic Inspector.
СВИДЕТЕЛЬСТВА И СЕРТИФИКАТЫ
Свидетельство о регистрации
ПО №2007610957
Сертификат ФСТЭК России № 2407
как средство защиты информации
класса 1 ИСПДн
О КОМПАНИИ «СМАРТ-СОФТ»
2500 ПАРТНЕРОВ
Партнеры
Более 2500 партнеров на российском и
международном рынках
61000 РЕШЕНИЙ
Клиенты
61000 проданных решений на территории
России и в ряде зарубежных стран
4 500 000 ЧЕЛОВЕК
Пользователи
4 500 000 человек работают в сетях, где
установлены наши решения
20 ТОП-ИГРОКОВ
Признание
«Смарт-Софт» входит в топ 20 игроков рынка
систем безопасности
13 ЛЕТ
Уверенность в завтрашнем дне
13 лет на рынке информационной
безопасности
2 АССОЦИАЦИИ
Профессиональный взгляд
Экспертное членство в двух ассоциациях:
АРПП «Отечественный софт» и «Руссофт»
Звоните: +7 (495) 775-59-91
Пишите: info@smart-soft.ru
www.smart-soft.ru
СПАСИБО
ЗА ВНИМАНИЕ

More Related Content

What's hot

Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейЭЛВИС-ПЛЮС
 
Построение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейПостроение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейInfor-media
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации MNUCIB
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTКомпания ИНТРО
 
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Sergey Vasilyev
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФAleksey Lukatskiy
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Russia
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...SIEM Analytics
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятийAnton Shipulin
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решениеDiamantigor Igor.Suharev
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016S-Terra CSP
 

What's hot (19)

Презентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOSTПрезентация UserGate Proxy & Firewall VPN GOST
Презентация UserGate Proxy & Firewall VPN GOST
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Network Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетейNetwork Behaviour Analysis — новый подход к защите корпоративных сетей
Network Behaviour Analysis — новый подход к защите корпоративных сетей
 
Построение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетейПостроение системы защиты беспроводных сетей
Построение системы защиты беспроводных сетей
 
Брошюра Secret Net LSP
Брошюра Secret Net LSPБрошюра Secret Net LSP
Брошюра Secret Net LSP
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации Внедрение систем мониторинга и защиты информации
Внедрение систем мониторинга и защиты информации
 
Брошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOSTБрошюра UserGate Proxy & Firewall VPN GOST
Брошюра UserGate Proxy & Firewall VPN GOST
 
Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?Импортозамещение в ИБ: Есть ли проблема?
Импортозамещение в ИБ: Есть ли проблема?
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФКакой могла бы быть дорожная карта повышения защищенности КИИ в РФ
Какой могла бы быть дорожная карта повышения защищенности КИИ в РФ
 
Cisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решенияCisco Advanced Malware Protection для руководителей, принимающих решения
Cisco Advanced Malware Protection для руководителей, принимающих решения
 
SCADA v.0.5
SCADA v.0.5SCADA v.0.5
SCADA v.0.5
 
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
икс комплексное решение
икс   комплексное решениеикс   комплексное решение
икс комплексное решение
 
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
Совместный вебинар Citrix и «С-Терра СиЭсПи», 26.04.2016
 

Viewers also liked

plantilla alejandro muñoz
plantilla alejandro muñozplantilla alejandro muñoz
plantilla alejandro muñozguest2296412
 
Pintores del cuattrocento
Pintores del cuattrocentoPintores del cuattrocento
Pintores del cuattrocentolacorsos
 
Hora de aventuras
Hora de aventurasHora de aventuras
Hora de aventurasSupermarki
 
Agricultura ecológica()
Agricultura ecológica()Agricultura ecológica()
Agricultura ecológica()jarconap
 
sach facebook-marketing-a-z-full-tieng-viet
sach facebook-marketing-a-z-full-tieng-vietsach facebook-marketing-a-z-full-tieng-viet
sach facebook-marketing-a-z-full-tieng-vietVũ Thành Đạt
 
Informaticà salmoun ikram ,el aitor fatima
Informaticà salmoun  ikram ,el aitor   fatima Informaticà salmoun  ikram ,el aitor   fatima
Informaticà salmoun ikram ,el aitor fatima ikramss
 
Pinnacle shatranj 2013
Pinnacle shatranj 2013Pinnacle shatranj 2013
Pinnacle shatranj 2013Daipayan Lodh
 
2048 Chicago Zoning SET
2048 Chicago Zoning SET2048 Chicago Zoning SET
2048 Chicago Zoning SETDavid Herrera
 
Villa Maria Bulletine
Villa Maria BulletineVilla Maria Bulletine
Villa Maria BulletineGloria Teo
 
Document 2 - Interns@Strathclyde
Document 2 - Interns@StrathclydeDocument 2 - Interns@Strathclyde
Document 2 - Interns@StrathclydeKerrie Noble
 
Document 4 - Interns@Strathclyde
Document 4 - Interns@StrathclydeDocument 4 - Interns@Strathclyde
Document 4 - Interns@StrathclydeKerrie Noble
 
Step by step menggambar objek di auto cad 2010
Step by step menggambar objek di auto cad 2010Step by step menggambar objek di auto cad 2010
Step by step menggambar objek di auto cad 2010Muhamad Yusuf Supriadi
 

Viewers also liked (17)

plantilla alejandro muñoz
plantilla alejandro muñozplantilla alejandro muñoz
plantilla alejandro muñoz
 
ajay cv 2
ajay cv 2ajay cv 2
ajay cv 2
 
Pintores del cuattrocento
Pintores del cuattrocentoPintores del cuattrocento
Pintores del cuattrocento
 
Hora de aventuras
Hora de aventurasHora de aventuras
Hora de aventuras
 
Agricultura ecológica()
Agricultura ecológica()Agricultura ecológica()
Agricultura ecológica()
 
sach facebook-marketing-a-z-full-tieng-viet
sach facebook-marketing-a-z-full-tieng-vietsach facebook-marketing-a-z-full-tieng-viet
sach facebook-marketing-a-z-full-tieng-viet
 
Service prototype
Service prototypeService prototype
Service prototype
 
Presentacion problemas arequipa
Presentacion problemas arequipaPresentacion problemas arequipa
Presentacion problemas arequipa
 
Informaticà salmoun ikram ,el aitor fatima
Informaticà salmoun  ikram ,el aitor   fatima Informaticà salmoun  ikram ,el aitor   fatima
Informaticà salmoun ikram ,el aitor fatima
 
Pinnacle shatranj 2013
Pinnacle shatranj 2013Pinnacle shatranj 2013
Pinnacle shatranj 2013
 
Petrologia-rocas
Petrologia-rocasPetrologia-rocas
Petrologia-rocas
 
Cabling lans and wans
Cabling lans and wansCabling lans and wans
Cabling lans and wans
 
2048 Chicago Zoning SET
2048 Chicago Zoning SET2048 Chicago Zoning SET
2048 Chicago Zoning SET
 
Villa Maria Bulletine
Villa Maria BulletineVilla Maria Bulletine
Villa Maria Bulletine
 
Document 2 - Interns@Strathclyde
Document 2 - Interns@StrathclydeDocument 2 - Interns@Strathclyde
Document 2 - Interns@Strathclyde
 
Document 4 - Interns@Strathclyde
Document 4 - Interns@StrathclydeDocument 4 - Interns@Strathclyde
Document 4 - Interns@Strathclyde
 
Step by step menggambar objek di auto cad 2010
Step by step menggambar objek di auto cad 2010Step by step menggambar objek di auto cad 2010
Step by step menggambar objek di auto cad 2010
 

Similar to организация информационной безопасности для страховых компаний

Обеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.сектореОбеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.сектореsmart-soft
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхsmart-soft
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях Expolink
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиDiamantigor Igor.Suharev
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиDiamantigor Igor.Suharev
 
решение Opti Pass для банков
решение Opti Pass для банковрешение Opti Pass для банков
решение Opti Pass для банковIgorGurkov
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиTatyana Medova
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасностиsmart-soft
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...Expolink
 
Кластер ИТ Сколково - итоги первого полугодия 2015
Кластер ИТ Сколково - итоги первого полугодия 2015Кластер ИТ Сколково - итоги первого полугодия 2015
Кластер ИТ Сколково - итоги первого полугодия 2015Sergey Khodakov
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Softline
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКСDiamantigor Igor.Suharev
 

Similar to организация информационной безопасности для страховых компаний (20)

Обеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.сектореОбеспечение информационной безопасности в гос.секторе
Обеспечение информационной безопасности в гос.секторе
 
Обеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учрежденияхОбеспечение информационной безопасности в финансовых учреждениях
Обеспечение информационной безопасности в финансовых учреждениях
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
ARinteg - Построение защищенной Ит-инфраструктуры в медучреждениях
 
Infowatch
InfowatchInfowatch
Infowatch
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасности
 
ИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасностиИКС - комплексное решение сетевой безопасности
ИКС - комплексное решение сетевой безопасности
 
решение Opti Pass для банков
решение Opti Pass для банковрешение Opti Pass для банков
решение Opti Pass для банков
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
Комплексные системы информационной безопасности
Комплексные системы информационной безопасностиКомплексные системы информационной безопасности
Комплексные системы информационной безопасности
 
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
InfoWatch. Елена Нестерова. "Внутренние угрозы ИБ, мифы и реальность в услови...
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Кластер ИТ Сколково - итоги первого полугодия 2015
Кластер ИТ Сколково - итоги первого полугодия 2015Кластер ИТ Сколково - итоги первого полугодия 2015
Кластер ИТ Сколково - итоги первого полугодия 2015
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...Перспективные направления развития ит инфраструктуры для государственных орга...
Перспективные направления развития ит инфраструктуры для государственных орга...
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 

More from smart-soft

решение для школ
решение для школрешение для школ
решение для школsmart-soft
 
Решение для ресторанов и кафе
Решение для ресторанов и кафеРешение для ресторанов и кафе
Решение для ресторанов и кафеsmart-soft
 
организация информационной безопасности для музеев
организация информационной безопасности для музееворганизация информационной безопасности для музеев
организация информационной безопасности для музеевsmart-soft
 
Решение для отелей
Решение для отелейРешение для отелей
Решение для отелейsmart-soft
 
От импортозамещения к импортонезависимости.
От импортозамещения к импортонезависимости.От импортозамещения к импортонезависимости.
От импортозамещения к импортонезависимости.smart-soft
 
Тенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахТенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахsmart-soft
 
AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый серверsmart-soft
 
Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"smart-soft
 

More from smart-soft (8)

решение для школ
решение для школрешение для школ
решение для школ
 
Решение для ресторанов и кафе
Решение для ресторанов и кафеРешение для ресторанов и кафе
Решение для ресторанов и кафе
 
организация информационной безопасности для музеев
организация информационной безопасности для музееворганизация информационной безопасности для музеев
организация информационной безопасности для музеев
 
Решение для отелей
Решение для отелейРешение для отелей
Решение для отелей
 
От импортозамещения к импортонезависимости.
От импортозамещения к импортонезависимости.От импортозамещения к импортонезависимости.
От импортозамещения к импортонезависимости.
 
Тенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахТенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотеках
 
AquaInspector - готовый сервер
AquaInspector - готовый серверAquaInspector - готовый сервер
AquaInspector - готовый сервер
 
Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"
 

организация информационной безопасности для страховых компаний

  • 2. 1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные сведения сотрудников, такие как ФИО, дата и место рождения, адрес и другие данные, должны быть защищены от несанкционированного доступа. Для исполнения требований закона организации, оперирующие персональными данными, должны принять ряд организационных мер, а также использовать сертифицированные средства защиты, а именно средства межсетевого экранирования. Одно из таких решений — программа Traffic Inspector. ПОЧЕМУ TRAFFIC INSPECTOR?
  • 3. ПРЕИМУЩЕСТВА TRAFFIC INSPECTOR Уникальная российская разработка Многоуровневая сетевая защита Простота установки и использования Универсальный набор функций Лучшее соотношение цены и качества НАМ ДОВЕРЯЮТ
  • 4. ЗАДАЧИ, РЕШАЕМЫЕ TRAFFIC INSPECTOR Организация и управление доступом в сеть Интернет Контроль доступа сотрудников к глобальной Сети Повышение эффективности работы персонала Обеспечение непрерывности рабочих процессов Обеспечение информационной безопасности
  • 5. TRAFFIC INSPECTOR INSURANCE firewall proxy антивирусы сертификация ФСТЭК sms- идентификация почтовый шлюз правила отчеты маршрути- зация управление публикацией контентная фильтрация ограничение скорости удаленный доступ
  • 6. ДОПОЛНИТЕЛЬНЫЕ МОДУЛИ TRAFFIC INSPECTOR INSURANCE Антивирусные модули (по технологии Kaspersky Lab, Dr.Web) Модуль контентной фильтрации NetPolice для Traffic Inspector Антирекламный модуль Adguard Модуль защиты от спама Traffic Inspector Anti-Spam powered by Kaspersky
  • 7. ПРОГРАММНО-АППАРАТНЫЙ КОМПЛЕКС DEPO TRAFFIC INSPECTOR Контроль доступа в Интернет Защита от вирусов, спама, рекламы и фишинга Беспроводной доступ в Интернет Восстановление и резервное копирование данных Возможность управления работы шлюза с любого компьютера Экономия и фильтрация трафика ПРЕИМУЩЕСТВА РЕШЕНИЯ DEPO Traffic Inspector представляет собой программно-аппаратный комплекс, обеспечивающий безопасность внутренней ИТ-инфраструктуры при подключении организаций к сети Интернет. Решение предоставляет мощный набор инструментов для организации интернет-доступа, контроля трафика и защиты информационных ресурсов от различных типов угроз. В состав решения входит высоконадежный и производительный сервер DEPO Storm 1400Q1 или DEPO Storm 1480Q1, разработанный ведущим российским производителем ИТ-оборудования и системным интегратором компанией DEPO Computers, и сертифицированное во ФСТЭК программное обеспечение Traffic Inspector.
  • 8. СВИДЕТЕЛЬСТВА И СЕРТИФИКАТЫ Свидетельство о регистрации ПО №2007610957 Сертификат ФСТЭК России № 2407 как средство защиты информации класса 1 ИСПДн
  • 9. О КОМПАНИИ «СМАРТ-СОФТ» 2500 ПАРТНЕРОВ Партнеры Более 2500 партнеров на российском и международном рынках 61000 РЕШЕНИЙ Клиенты 61000 проданных решений на территории России и в ряде зарубежных стран 4 500 000 ЧЕЛОВЕК Пользователи 4 500 000 человек работают в сетях, где установлены наши решения 20 ТОП-ИГРОКОВ Признание «Смарт-Софт» входит в топ 20 игроков рынка систем безопасности 13 ЛЕТ Уверенность в завтрашнем дне 13 лет на рынке информационной безопасности 2 АССОЦИАЦИИ Профессиональный взгляд Экспертное членство в двух ассоциациях: АРПП «Отечественный софт» и «Руссофт»
  • 10. Звоните: +7 (495) 775-59-91 Пишите: info@smart-soft.ru www.smart-soft.ru СПАСИБО ЗА ВНИМАНИЕ