Клъстер за Иновационни Дейности и Научни Изследвания

промени своето име на

Клъстер за Информационна Сигурност

         Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR. Научи повече >>

Encrypt

 

1. Криптиране на данни и връзки
2. Анонимизиране на данни
3. Маскиране на данни
4. Правата за достъп основани на роли
5. Следене на потребителите
6. Антивирусен софтуер и защитни стени

Analyze and protection

7. Анализиране на събития
8. Решения за възстановяване
9. Защита от изтичане (DLP)
10. Защита на електронна поща
11. Защита на крайни устройства
12. Защита на изходящ трафик

protection

13. Защита на локална мрежа
14. Защита от зловреден код
15. Управление на записи (login)
16. Ежедневен мониторинг на събития по сигурността – месечен абонамент
17. Уебсайт / Онлайн бизнес
18. Инспектиране на трафика

Ценова листа

PC / бр лв / бр лева
1 - 3 - 600
4 - 8 - 800
9 - 16 100 -
17 - 32 90 -
33 > 80 -

      Тестове обхващащи Киберсигурност по Директивата за сигурността на Мрежите и Информационните Системи на ЕС 2016/1148, която се прилага от 9.5.2018. Тестовете покриват много повече от необходимите тестове по GDPR. Penetration Testing: Научи повече >>

  External Penetration Test - 1 200 €

  Използва уязвимостите за да се определи каква информация действително е изложена на риск от външния свят. External Penetration теста имитира действията на истински нападател и експлоатиране на слабостите в сигурността на мрежата, без обичайните опасности. Този тест проверява външните системи за всяка една слабост, която може да се използва от външен хакер да наруши функционирането на поверителността, наличието или целостта на мрежата, като по този начин позволява на организацията да се справи с всяка слабост.

  Internal Penetration Test - 1 800 €

  Използва уязвимостите за да се определи, каква информация е действително изложена на риск. Имитира действията на истински хакер, като експлоатира слабости в сигурността на мрежата, без обичайните опасности. Този тест изследва вътрешните IT системи за всякакъв вид слабости, които може да бъдат използвани, за да се наруши функционирането на поверителността и наличието или целостта на мрежата, като по този начин позволява на организацията да се справи всяка слабост.

  Web Application - 500 €

  Уеб приложенията са станали общи цели за нападателите. Нападателите могат да използват относително прости уязвимости, за да получат достъп до конфиденциална информация, най-вероятно, съдържаща лична информация. Традиционните защитни стени и други видове контрол за сигурност на мрежите са важен слой на всяка програма за информационна сигурност, но те не могат да защитават или предупреждават срещу векторите на атака за специфичните уеб приложения. Това е от решаващо значение за една организация, за да се гарантира, че нейните уеб приложения не са податливи на обикновените видове атака.

  Wireless - 1 200 €

  Wireless мрежите са по-уязвими за атаки в сравнение с кабелните мрежи. Един хакер може лесно да компрометира дадена безжична мрежа, ако не се прилагат подходящи мерки за сигурност, или ако мрежата не е конфигурирана правилно. Използвайки висок механизъм за сигурност може да бъде по-скъпо. Следователно, е препоръчително да се определят критичните източници, рискове или недостатъци, свързани с нея и след това да се провери дали настоящия механизъм за сигурност е в състояние да ви предпази от всички възможни атаки.

  Social Engineering - 1 200 €

 Тестване за неоторизиран достъп до поверителна информация. ества се политика за сигурност и дали служителите спазват тази политика. С провеждането на това изпитване, организацията може да идентифицира некомпетентни точки и след това да обучи своя персонал, за да се предотврати действително нарушение. Техниките могат да се извършват, както на място така и дистанционно.

 По време извършването "На Място" теста, ще използва различни техники, за да получат физически достъп до записи, файлове и оборудване, които могат да съдържат поверителна информация.

 Дистанционния социален инженеринг включва манипулирането на организациите по телефон или имейл, в опит служители да разкриват потребителски имена, пароли, NPPI (Не публична персонална информация) или друга поверителна информация. Изпращане на имейл за да привлекат служителите да кликнат на линка и да посетят клониран-фалшив сайт или да се стартира payload.

  1. Опис информационни системи:

1.1. Счетоводна програма
1.2. ТРЗ програма
1.3. CRM
1.4. ERP
1.5. Файлов сървър
1.6. Електронна поща
1.7. Система за кратки съобщения
1.8. Уеб сайт с форма за лични данни

2. Опис на активи и паспортизация:

2.1. Опис на работни станции - паспортизация
2.2. Опис на сървъри - физически и виртуални
2.3. Опис на комуникационни устройства – суичове и рутери
2.4. Опис на мобилни устройства

3. Контрол на достъпа:

3.1. Достъп на потребители до работни станции и сървъри
3.2. Достъп на потребители до информационните системи
3.3. Управление на привилегировани права за достъп
3.4. Регистрация и прекратяване на достъп
3.5. Физически контрол и зони на достъп. Наличие на пропусна система

4. Мрежа

4.1. Категория на кабелите
4.2. Начин на окабеляване
4.3. Сертификация
4.4 Наличие на VLAN
4.5. Наличие на WiFi

5. Електронна поща и съобщения

5.1. Инвентар на наличните акаунти;
5.2. Съхранение на администраторската парола;
5.3. Разпределяне на отговорности по създаване на акаунти;
5.4. Проверка на използвани протоколи;
5.5. Начин на употреба и наличие на уеб клиент;
5.6. Сложност на паролите, възможност за смяна от потребителите и изтичане на парола;
5.7. Налични логове;

6. Криптиране на информацията и достъп до нея

Използване на криптиране в кои случаи:
6.1. SSL сертификати за защита на транспортна среда
6.2. Универсален електронен подпис за връзка със структурите на Държавна администрация
6.3. IPSec криптиране за нуждите на отдалечен достъп през VPN
6.4. Windows Server 2012 / 2016 и Windows 8 / 10 - вградена
функция BitLocker. Софтуер VeraCrypt за Windows 7.

7. Архивиране на информацията и конфигурациите

7.1. Кога, къде и колко често се извърша бекъпа
7.2. Кои данни се бекъпват
7.3. Има ли история на архивите
7.4. Какъв софтуер се използва – вграден в операционна система или друг
7.5. Има ли човек да отговаря за процеса
7.6. Бързо ли се възстановяват данни
7.7. Има ли втори архив на друга локация

8. Управление на мобилните устройства

8.1. Обработват ли се лични данни
8.2. Използват ли се лични устройства за достъп до фирмените ИС
8.3. Заключва ли се телефона автоматично след определено време
8.4. Колко цифри е пин кода

9. Регистри и журнали за събития

Системни логове
9.1. Журнали на събития
9.2. Наличие на регистри
    - Достъп до сървърното
    - Достъп до архивното помещение
    - Достъп до входните точки за лични данни
9.3. Одитна информация за всяка ИС използвана за обработка на лични данни
9.4. Архив на логовете за предварително избран срок

10. Управление на устройствата за съхранение на информация

Използват ли се външни устройства за съхранение
10.1. Какви устройва се използват
    - USB флашки/дисове, CD/DVD
10.2. За какви цели
10.3. Използва ли се криптиране

      Управлението на риска е част от вътрешната система за контрол. Целта на управлението е да открие рисковете, поставящи под съмнение доброто функциониране на ОПРР, да ги оцени и да намали критичните рискове.

      Анализ на риска е процес, състоящ се от взаимосвързани компонента: оценка, управление и обмяна на информация за риска;

     Оценка на риска е научно обоснован процес, състоящ се от четири етапа:
    - определяне на опасност,
    - охарактеризиране на опасността,
    - оценка на въздействието при излагане на опасност
    - охарактеризиране на риска;

  Управление на риска е процес на претегляне на алтернативни политики в консултации със заинтересованите страни, обсъждане на оценката на риска и други основателни фактори, а при необходимост и избор на подходящи възможности за превенция и контрол;

   Мониторинга е наблюдение, управление и контрол на определен вид дейност.

 План за управление на риска – документ, изготвян на Годишната работна среща относно риска, одобрен от ръководството на управляващия орган и съдържащ списък с критични рискове, процедури, които ще се прилагат за предотвратяване или намаляване на последиците от настъпване на критичните рискове, както и отговорни лица, за прилагане на процедурите

Всеки индивидуален риск се го оценяваме по скала от 1 до 5, както е посочено:

Оценка Възможност/Вероятност Въздействие
1 Почти невъзможен Незначително въздействие
2 Незначително въздействие По-ниско от средното въздействие
3 Средна вероятност (50%) Средно въздействие
4 Над средната вероятност Над средното въздействие
5 Определено, вече настъпило събитие или почти сигурно Катастрофа

Политика по сигурност


Политика по информационна сигурност
    – основен документ за взетите мерки за защита на личните данни
    - Вътрешни правила на основание на регламентаз а защита на данните ЕС 2016/679

1. Управление на документа
    - изменение,
    - прегледи,
    - одобрения

2. Цел

3. Обхват

4. Организационна структура

5. Терминология и съкращения

5. Информационни ресурси и класификация

6. Организация на сигурността
    - Роли
    - Отговорности

7. Референтни документи
    - Диаграми,
    - схеми,
    - вътрешни правила
8. Действия и методи

9. Други политики

10. Справочни документи
    - Стандарти,
    - наредби,
    - методически ръководства

11. Приложения
-Заявка за достъп,
    - матрица на достъп

12. Политики по сигурност
    1. Процедура „Управление на Инциденти“
    2. Политика „Контрол на достъпа и сигурност на мрежите“
    3. Политика „Електронна поща и съобщения“
    4. Политика „Криптиране на информацията и достъп до нея“
    5. Политика „План за непрекъснатост на бизнес процесите“
    6. Политика „Архивиране на информацията и конфигурациите“
    7. Политика „Управление на мобилните устройства“
    8. Политика „Защита от вируси и други зловредни приложения“
    9. Политика „Регистри и журнали за събития“

Клъстер за Информационна Сигурност е мрежа от сходни, взаимообвъразани или допълващи се фирми
с активни канали за делови взаимоотношения.

  Членовете ползват обща специализирана инфраструктура, пазари и услуги, изправени са пред обща възможност за развитие.

  Създаден с цел да се стимулират иновационните дейности чрез съвместно използване на съоръжения и обмен на познания и опит, чрез ефективен принос за трансфера на знания и бизнес-коопериране в производствена система в която фирмите си сътрудничат във вертикални или хоризонтални вериги на производство.

  Участие в семинари, обучения, конференции, информационни събития, обмяна на опит и добри практики. Изграждането на мрежи, разпространение на информация и сътрудничество между предприятията в клъстера с цел придобиване на умения за излизане на нови пазари, разширяване и укрепване на позициите на външни пазари.

Клъстер за Информационна Сигурност

Дейности

Клъстер за Информационна Сигурност е иновационен клъстер, съставен от различни фирми от ИТ сектора, интегрира малки новосъздадени дружествата, които извършват и предоставят технологични решения в областта на сигурността на информацията.

Дигитален маркетинг

  Технически мерки GDPR

    Тестове покриващи, Общ регламент за защита на личните данни GDPR, ЕС 2016/679. Тестовете се извършват на база на необходимите Техническите мерки, които трябва да покрият фирмите, след това се прави доклада за сигурността със препоръки и решенията по GDPR.

Технологични решения

  Технологични Решения

    Създаване на база данни с информация за услугите на фирмите участници. Ресурсно обезпечаване на административните нужди използващи обща инфраструктура водеща до снижаване на разходите. Създаване на продукти и услуги с висока добавена стойност.

  Иновационни Дейности

    Стимулиране на иновационните дейности, чрез съвместно използване на съоръжения, споделени инфраструктури, съвместни инвестиции и обмяна на ноу-хау. Иницииране и подпомагане на иновативни проекти. Извършване на услуги свързани с въвеждането на иновации в индустрията.

  Защита от Кибер Атаки

    Извършва услуги по Оценка за защита на информацията и защита от кибер атаки - с хакерски инструменти се тества сигурността от вън и от вътре на мрежата. Тестовете се извършват от високо квалифицирани специалисти с международно признати сертификати: CEH - EC Council и CCNA Security

  Организиране на Обучения

    Разработване на уебинари за разпространение на знания, обучения и работни семинари. Организиране и провеждане на обучаващи програми и дейности за подпомагане и повишаване на квалификацията и образованието.

  Научни Изследвания

    Научни и приложни изследвания в областта на технологиите, дигитализация на индустрията, подпомагане за разпространението и използването им. Разработване на нови идеи, организация за реализиране и внедряване на нови продукти и услуги. Съвместни дейности с изследователски центрове.

Проектиране, производство на електронни модули, инженерно-внедрителна дейност в областта на електронизацията, роботизацията и автоматизацията.

Микро Електроникс

Търговия с 3D принтери и компоненти. Моделиране, дизайн на клиентски модели и 3D принтиране. Обработка, екструдиране, шприцоване на материали, елементи и изделия от пластмаса.

Елемент F

Видео заснемане с висококачествена апаратура или дрон. Изработване на рекламни клипове и предавания. Интериорен и Екстериорен дизайн, 3Д визуализация.

Судио Straf

Консултантски и счетоводни услуги, Финансови анализи, Дигитален Маркетинг, Направа и поддръжка на он-лайн магазини.

Кара Сървис

Разработка, внедряване на софтуер, и програмни продукти. Архитектура и изграждане на офис LAN и VPN мрежи. Настройки на сървъри. Секюритизация на мрежово оборудване.

H&A Consult

Вътрешно и външнотърговска дейност на компютърни системи и оборудване. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

S Tehnology

ИТ Аутсорсинг. Поддръжка на софтуер и хардуер. Проектиране, изграждане, и интеграция на системни решения. Консултантски услуги.

STS Tech

Събития

свързани с Клъстера, както и новини, проекти, публикации, конференции, форуми и събития в областа на новите технологии и иновациите в страната.

Практически семинар:
"Киберсигурност за бизнеса, оревенция и защите от хакерски атаки в светлината
на новия закон за киберсигурността"

По време на семинара ще се дискутират практически казуси, свързани с изискванията на новия Закон за Киберсигурността. Ще бъдат разгледани реалните заплахи за информационните системи и мрежи от хакерски атаки чрез симулиране на реални хакерски атаки в строго контролирана лабораторна среда. Както и практически мерки за превенция и защита от тях.

Научи повече >>

Информационни дни на Главна дирекция „Европейски фондове за конкурентоспособност”

В рамките на информационните дни, ще се представят процедурите пред заинтересованите страни в градовете Варна, Враца, Пловдив и София.

Общо събрание на Клъстер "Иновационни дейности и научни изследвания"

Напомняме Ви, че Общото събрание на Клъстер Иновационни дейности и научни изследвания /Клъстер за Информационна Сигурност/, ще се състои на 16 януари 2017 /понеделник/

Всички Събития

ЗАЯВКА ЗА ЧЛЕНСТВО

Ако желаете да станете член на Клъстер за Информационна Сигурност, моля попълнете и изпратете формата за заявка. Членове на клъстера могат да са юридически лица, еднолични търговци или неправителствени организации.

Име на Фирма
Управител
Адрес
Телефон
ЕИК
E-mail
КИД
WEB
10 + 10 =