О компании
История
Лицензии и сертификаты
Новости
Мероприятия
Партнеры
Клиенты
Отзывы
Карьера
Контакты
Услуги
Аудит информационной безопасности организации
Комплексный организационно-технический аудит СОИБ
Киберучения
SIEM Health check
Стресс-тест DLP
Оценка соответствия
Аттестация объектов информатизации
Периодический контроль
Анализ защищенности
Pentest
Red Team
OSINT
Социальная инженерия
Имитация фишинговых атак
Организация обработки и защиты персональных данных
Оценка соответствия требованиям 152-ФЗ
Разработка ОРД по организации обработки и защиты ПДн
Обоснование уровня защищенности персональных данных
Выбор мер защиты, разработка ТЗ на СЗПДн
Создание СЗПДн в соответствии с Приказом ФСТЭК России № 21
Оценка защищенности ПДн, обрабатываемых ИС
Оценка соответствия и аттестация ИСПДн
Защита государственных информационных систем
Оценка защищенности ГИС
Рекомендации по выбору класса защищенности ГИС
Разработка Модели угроз и Модели нарушителей ГИС. Выбор мер защиты, разработка ТЗ на СЗИ ГИС
Создание СЗИ ГИС в соответствии с Приказом ФСТЭК России № 17
Аттестация ГИС
Средства защиты информации и управления ИБ
Антивирусы и EDR
Сетевые средства защиты
Криптошлюзы
WAF
Сканеры безопасности
DLP
SIEM
IRP/SOAR/TIP
GRC
Контроль привилегированных пользователей
Sandbox
Средства анализа конфигураций
Сопровождение
Инженерно-техническая поддержка средств защиты информации
Экспертно-аналитическая поддержка средств защиты информации
Высоконагруженные распределенные программные комплексы
Хранилища и озера данных
Машинное обучение в области NLP и CV
Прикладное ПО для сбора и анализа данных
Комплексная интеграция
187-ФЗ: Система безопасности значимых объектов КИИ
Единая система безопасности значимых объектов критической информационной инфраструктуры - ЕСБ ЗОКИИ
Система управления процессами информационной безопасности и контроля рисков
Система управления процессами и контроля рисков информационной безопасности на платформе R-Vision
Защита сетевого периметра
Создание системы защиты периметра ИС с использованием NGFW – продуктов
Повышение эффективности процессов ИБ
Система сбора, анализа и обработки событий безопасности на базе IBM QRadar Security Intelligence Platform
Проекты
Распределенная система федерального масштаба по сбору, хранению и анализу данных
Децентрализованное распределенное сетевое приложение с собственными защищенными протоколами передачи данных
Анализ следов использования программ различного назначения в серверной и сетевой инфраструктуре
Raccoon Security
HW / SW security development
Outsource offensive and defensive security research
Учебный центр
Контакты
info@ntc-vulkan.ru
+7 (495) 777-13-10
О компании
История
Лицензии и сертификаты
Новости
Мероприятия
Партнеры
Клиенты
Отзывы
Карьера
Контакты
Услуги
Аудит информационной безопасности организации
Комплексный организационно-технический аудит СОИБ
Киберучения
SIEM Health check
Стресс-тест DLP
Оценка соответствия
Аттестация объектов информатизации
Периодический контроль
Анализ защищенности
Pentest
Red Team
OSINT
Социальная инженерия
Имитация фишинговых атак
Организация обработки и защиты персональных данных
Оценка соответствия требованиям 152-ФЗ
Разработка ОРД по организации обработки и защиты ПДн
Обоснование уровня защищенности персональных данных
Выбор мер защиты, разработка ТЗ на СЗПДн
Создание СЗПДн в соответствии с Приказом ФСТЭК России № 21
Оценка защищенности ПДн, обрабатываемых ИС
Оценка соответствия и аттестация ИСПДн
Защита государственных информационных систем
Оценка защищенности ГИС
Рекомендации по выбору класса защищенности ГИС
Разработка Модели угроз и Модели нарушителей ГИС. Выбор мер защиты, разработка ТЗ на СЗИ ГИС
Создание СЗИ ГИС в соответствии с Приказом ФСТЭК России № 17
Аттестация ГИС
Средства защиты информации и управления ИБ
Антивирусы и EDR
Сетевые средства защиты
Криптошлюзы
WAF
Сканеры безопасности
DLP
SIEM
IRP/SOAR/TIP
GRC
Контроль привилегированных пользователей
Sandbox
Средства анализа конфигураций
Сопровождение
Инженерно-техническая поддержка средств защиты информации
Экспертно-аналитическая поддержка средств защиты информации
Высоконагруженные распределенные программные комплексы
Хранилища и озера данных
Машинное обучение в области NLP и CV
Прикладное ПО для сбора и анализа данных
Комплексная интеграция
187-ФЗ: Система безопасности значимых объектов КИИ
Единая система безопасности значимых объектов критической информационной инфраструктуры - ЕСБ ЗОКИИ
Система управления процессами информационной безопасности и контроля рисков
Система управления процессами и контроля рисков информационной безопасности на платформе R-Vision
Защита сетевого периметра
Создание системы защиты периметра ИС с использованием NGFW – продуктов
Повышение эффективности процессов ИБ
Система сбора, анализа и обработки событий безопасности на базе IBM QRadar Security Intelligence Platform
Проекты
Распределенная система федерального масштаба по сбору, хранению и анализу данных
Децентрализованное распределенное сетевое приложение с собственными защищенными протоколами передачи данных
Анализ следов использования программ различного назначения в серверной и сетевой инфраструктуре
Raccoon Security
HW / SW security development
Outsource offensive and defensive security research
Учебный центр
Контакты
Карта сайта
Карта сайта
О компании
История
Лицензии и сертификаты
Новости
Мероприятия
Партнеры
Клиенты
Отзывы
Карьера
Контакты
Услуги
Аудит информационной безопасности организации
Оценка соответствия
Анализ защищенности
Организация обработки и защиты персональных данных
Защита государственных информационных систем
Средства защиты информации и управления ИБ
Сопровождение
Высоконагруженные распределенные программные комплексы
Хранилища и озера данных
Машинное обучение в области NLP и CV
Прикладное ПО для сбора и анализа данных
Комплексная интеграция
187-ФЗ: Система безопасности значимых объектов КИИ
Система управления процессами информационной безопасности и контроля рисков
Защита сетевого периметра
Повышение эффективности процессов ИБ
Проекты
Распределенная система федерального масштаба по сбору, хранению и анализу данных
Децентрализованное распределенное сетевое приложение с собственными защищенными протоколами передачи данных
Анализ следов использования программ различного назначения в серверной и сетевой инфраструктуре
Raccoon Security
HW / SW security development
Outsource offensive and defensive security research
Учебный центр
Контакты
Данный веб-сайт использует сервисы обработки персональных данных его посетителей, в т.ч. cookies-файлов.
Продолжая использовать данный веб-ресурс, вы автоматически
соглашаетесь с условиями обработки этих данных
.
закрыть