© 2016-2020  «АВАЛКОМ - комплексная безопасность, позиционирование и мониторинг» 

    Решения

    Компания "АВАЛКОМ" предлагает решения в сфере создания систем комплексной безопасности, включающих в себя физическую и информационную компоненты. Решения по мониторингу могут являться как частью системы безопасности, так и инструментом для осуществления технологического контроля и управления событиями и процессами.

    Физические компоненты систем комплексной безопасности:
    1.    Системы охраны периметра.
    2.    Системы охранно-пожарной сигнализации.
    3.    Системы интеллектуального видеонаблюдения.
    4.    Системы пространственного контроля за перемещением транспортных средств, физических лиц и предметов.

    Информационные компоненты систем комплексной безопасности:
    1.    Комплекс мероприятий по аудиту корпоративной безопасности.
    2.    Комплекс мероприятий по защите брэнда.
    3.    Комплекс мероприятий по расследованию инцидентов информационной безопасности и компьютерная криминалистика.
    4.    Комплекс мероприятий по предотвращению внешних кибератак и угроз и оперативному уведомлению о них.
    5.    Комплекс мероприятий по защите персональных данных.
    6.    Комплекс мероприятий по защите от утечек информации, в том числе с мобильных устройств.
    7.    Комплекс мероприятий по созданию и внедрению Центра оперативного управления информационной безопасности.
    8.    Система управления информационной безопасностью (СУИБ).
    9.    Система управления непрерывностью деятельности предприятия.
    10.    Система управления уровнем осведомленности пользователей в вопросах информационной безопасности.
    11.    Система автоматизации управления рисками информационной безопасности и непрерывности бизнеса.
    12.    Портальные решения по управлению в области информационных технологий и информационной безопасности.

    Примеры решений

    Решения на основе технологии LoRaWAN

    Решения на основе технологии LoRaWAN как нельзя подходят для развертывания сетей IoT (интернета вещей), поскольку обладают ключевыми преимуществами по сравнению с традиционными технологиями:

    • Низкое энергопотребление

    • Значительный радиус действия

    • Использование не лицензируемых частот

    • Высокая плотность датчиков на один шлюз (базовую станцию)

    • Низкая стоимость оборудования

    • Безопасность

    • Открытое программное обеспечение

    Сети LoRaWAN могут работать в ЖКХ, сельском хозяйстве, производстве, строительстве и др.  

    Подробнее о технологии и примерах использования можно посмотреть на странице  < Технологии LoraWAN > 

    Системы охраны и контроля периметра на основе волоконно-оптических датчиков

    Применение распределенных волоконно-оптических датчиков в Системах охраны и контроля периметра обладает целым рядом преимуществ перед решениями на базе традиционных электро-механических датчиков. Это связано с тем, что волоконно-оптический кабель:

    • является полностью пассивным элементом, не требующим электропитания непосредственно в точке осуществления контроля,

    • может быть закопан в землю либо убран в контролируемую конструкцию,

    • не подвержен электромагнитному воздействию,

    • прост в установке, не требует технического обслуживания и имеет длительный срок эксплуатации.

    Комплекс мероприятий по информационной безопасности

    Программные решения позволяют защитить критически важные для бизнеса данные и информационные активы, потеря которых может нанести непоправимый финансовый и репутационный урон, а именно:

    • мониторинг и анализ потоков данных внутри компании. Выявляет информацию, которая хранится на рабочих станциях сотрудников, в общедоступных сетевых хранилищах, системах документооборота, а также отправляется по различным каналам,

    • предотвращение утечки бизнес-информации. Технологии позволяют распознавать документы и понимать их смысл,

    • контроль информационных потоков. Позволяет однозначно распознать в потоке информации данные, которые представляют ценность для бизнеса,

    • контроль работы персонала – выявление нелояльных сотрудников и злоумышленников,

    • расследование случаев утечки бизнес-информации – защита репутации и информационных активов компании.

    Системы интеллектуально-аналитического 

    видеонаблюдения

    Системы интеллектуально-аналитического видеонаблюдения с локальной аналитикой
    позволяют:

    • отслеживать появление объекта в заданном периметре,

    • определять пересечение объектом заданной линии,

    • отслеживать преодоление объектом заграждения,

    • осуществлять обнаружение оставленного предмета,

    • осуществлять обнаружение исчезновения предмета,

    • осуществлять обнаружение остановившегося автомобиля.

    • фиксировать попытки закрыть обзор камеры,

    • определять резкое изменение интенсивности движения в заданной зоне наблюдения,

    • осуществлять передачу идентификатора объекта поворотной камере для дальнейшегосопровождения объекта,

    • осуществлять автотрекинг наблюдаемых объектов.

    Система позиционирования объектов/субъектов производства

    Система позиционирования субъектов/объектов производства предназначена для:

    • контроля за перемещением персонала по территории предприятия в целях учета рабочего времени, формирования системы контролируемого доступа к тем или иным объектам на территории предприятия, а также для обеспечения комплекса мероприятий в случае возникновения чрезвычайных ситуаций,

    • контроля за перемещением различных контейнеров с грузами,

    • определения местоположения технологического транспорта предприятия и обеспечения управления транспортом, функционирующим в беспилотном режиме.

    Детектор угроз в корпоративной сети

    Выявляет зараженные узлы, предотвращая проникновения, утечки, целевые атаки и промышленный шпионаж. Китайское шпионское ПО, трояны Corkow, Anunak и Buhtrap, более 100 видов вредоносных программ под мобильные платформы - все эти угрозы агрессивно атакуют российский бизнес и компании государственного сектора, несмотря на повсеместное распространение антивирусных средств.

    • мгновенные уведомления об активности всех актуальных семейств вредоносных программ,

    • определение зараженных мобильных устройств сотрудников и гостей в Wi-Fi сетях,

    • ручной анализ логов и выделение критически важных инцидентов экспертами,

    • удобный веб-интерфейс и наглядные отчеты о выявленных угрозах,

    • ежедневные автоматические обновления правил и сигнатур,

    • круглосуточная поддержка и консультации через удобную тикет-систему.

    Портфель наших решений постоянно пополняется в разделе "Документация"