Решения в сфере информационной безопасности

Группа компаний ISBC предлагает большой выбор решений в сфере информационной безопасности. Это надежные аппаратно-программные средства различного типа, разработанные нами, а также компаниями, являющимися нашими партнерами. Безопасность любой информационной системы чрезвычайно важна как для бизнеса, так и для органов государственной власти: утрата данных, их неавторизованное создание или уничтожение могут стать причиной серьезных проблем и финансовых потерь.

Если вам необходимы решения по информационной безопасности – обращайтесь! Большой опыт и высокий профессионализм в вопросах, связанных с информационной и компьютерной безопасностью, позволяют нам предлагать оптимальные решения, предоставлять все необходимые консультации.

Категории Решения
Средства криптографической защиты информации (СКЗИ) СКЗИ — программа (служба), которая обеспечивает шифрование и цифровую подпись на рабочей станции. Позволяет значительно повысить уровень информационной безопасности.
Signal-COM CSP, VipNet CSP, Бикрипт, КриптоПро CSP, ЛИССИ-CSP
ПАК "Удостоверяющий центр" Программно-аппаратные комплексы, обеспечивающие изготовление сертификатов открытых ключей, управление ими и предназначенные для автоматизации деятельности специализированных организаций, при работе с информационными ресурсами.
VipNet KC&CA, КриптоПро УЦ
Веб-плагины работы с электронной подписью Веб-плагины позволяют веб-приложению с использованием популярного интернет-браузера осуществлять взаимодействие с средством электронной подписи на основе смарт-карты или USB-токена в целях проведения строгой аутентификации или формирования электронной подписи сообщения или документа
Blitz Smart Card Plugin
Защита электронной подписи Электронная цифровая подпись применяется для идентификации лица, подписавшего электронный документ. Современные носители для защиты электронной цифровой подписи могут выполняться форм-факторе смарт-карты или USB-токена.
Inter-PRO, Message-PRO
Сквозная аутентификация в приложениях (SSO) Single Sign-On (SSO) — механизм единого входа в систему или в приложение. При использовании этой технологии, направленной на повышение уровня информационной безопасности, пользователи осуществляют вход во все приложения с использованием одного идентификатора.
Avanpost SSO, Blitz Identity Provider, Indeed-ID SSO
Управление жизненным циклом ключевых носителей (CMS) Системы для автоматизации управления ключевыми носителями и цифровыми сертификатами на всем протяжении их жизненного цикла.
Avanpost PKI, HID ActivID CMS, Indeed CM
Управление учетными записями пользователей (IDM) Системы управления правами доступа и учетными записями пользователей класса IDM предназначены для централизованного управления правами на доступ к информации, учетными записями, паролями и другими атрибутами в различных информационных системах. Используются для повышения степени безопасности информационных систем, снижения нагрузки на IT-службу.
Avanpost IDM
Инфраструктура виртуальных рабочих столов (VDI) Технология, позволяющая разворачивать полноценные рабочие места на базе одного сервера, на котором работает множество виртуальных машин.
Citrix XenDesktop/XenApp, VMware® Horizon™ View
Модули доверенной загрузки (АПМДЗ) Аппаратно-программные модули доверенной загрузки – решения, обеспечивающие контроль доступа пользователей к ПК и выполнение загрузки доверенной операционной системы, что способствует повышению уровня информационной безопасности.
ALTELL TRUST, Аккорд-АМДЗ, БЛОКХОСТ-АМДЗ, МАКСИМ-М1
Защита информации от НСД Защита информации от НСД (несанкционированного доступа) – целый комплекс мер, нацеленных на то, чтобы уберечь конфиденциальные данные как от злоумышленников, так и от тех, кто может случайно стереть их, исказить, скопировать и так далее.
Secret Net Studio, СЗИ от НСД Secret Net
Тонкие клиенты Технология для работы с информационными ресурсами, предполагающая использование централизованной обработки данных с помощью серверов, результаты которой передаются по сети и отображаются на конечных устройствах пользователей.
DEPO Computers, Аквариус
Операционные системы Специализированные операционные системы на базе GNU Linux
ALT Linux, Aquanix, Astra Linux
Облачные сервисы SaaS-приложения, предоставляющее потребителю возможность использовать функции облачной инфраструктуры.
DEPO Cloud
Платежные системы, программы лояльности Системы, использующие бесконтактные смарт-карты для задач оплаты по безналичному расчету и различных программ лояльности.
ESMART® Wallet
Защита от подделок Защита от подделки важных документов, таких как сертификаты соответствия, свидетельства, справки и т.д.
Решение для защиты от подделки документов на бумажных носителях
Биометрическая аутентификация Биометрическая аутентификация – современная технология, гарантирующая высочайшую степень надежности. При ее применении пользователь должен предъявить не пароль, не PIN-код, а часть самого себя, обладающую уникальными характеристиками, которые просто невозможно подделать.
Универсальная карта доступа Универсальная карта доступа – современное эффективное решение, позволяющее обеспечить быстрый, простой и в то же время безопасный доступ к различным информационным ресурсам, рабочим терминалам, оргтехнике, помещениям и другим объектам.
Строгая аутентификация Строгая аутентификация – один из ключевых элементов информационной безопасности, гарантирующий высокую надежность. Благодаря этой технологии можно защитить информационный ресурс от несанкционированного доступа, безопасно передавать данные и даже крупные денежные суммы через Интернет, разграничить уровни доступа сотрудников и так далее.
Защита персональных данных Защита персональных данных – комплекс мероприятий, направленных на то, чтобы защитить сведения, касающиеся различных физических лиц.
Двухфакторная аутентификация Группа Компаний ISBC предлагает современные эффективные решения, использующиеся для аутентификации по стандарту 2FA.