🇷🇺
/Security

Твои активы,
наша надежность

//
Как крипто-компания, которой ты доверяешь свои активы, мы серьёзно относимся к безопасности. Наша команда использует комплексный подход к защите информации, поэтому технические меры и политики безопасности идут рука об руку.
Наш приоритет - обеспечивать безопасность ваших средств.

5 столпов безопасности

01
/ 5
/Идентификация
Мы определяем угрозы путем выявления уязвимостей и активов в зоне риска.
/Защита
Мы непрерывно анализируем как уже существующие, так и недавно возникшие методы атак.
/Обнаружение
Мы используем эффективные технические средства для быстрого обнаружения угроз.
/Реагирование
У нас выработан четкий план реагирования на любой инцидент или угрозу информационной безопасности
/Восстановление
Мы разработали процедуры для оперативного восстановления в случае инцидентов информационной безопасности.
/Security

Следуем стандартам информационной безопасности

Политика допустимого использования

Каждый в команде действует в соответствии со стандартами, политиками и иными правилами EMCD, защищая наши системы.

Политики информационной безопасности

Соответствующие стандартам ISO 27000, эти политики обеспечивают конфиденциальность, целостность и доступность данных.

Восстановление Идентификация Защита Обнаружение Реагирование Восстановление Идентификация Защита Обнаружение Реагирование Восстановление Идентификация Защита Обнаружение Реагирование Восстановление Идентификация Защита Обнаружение Реагирование Восстановление Идентификация Защита Обнаружение Реагирование

Управление активами

02
Инвентаризация активов
Критически важные активы управляются и классифицируются для их защиты и оптимального использования.
Инвентаризация активов
Обработка информации
Документы и носители защищены строгими политиками классификации и конфиденциальности.
Обработка информации
Хранение и удаление
Конфиденциальная информация хранится в соответствии с политиками и безопасно удаляется, если не нужна.
Хранение и удаление

Надежное шифрование

03

Мы используем

Первоклассное шифрование
Надежные процедуры
Протокол TLS
Первоклассное шифрование
Первоклассное шифрование
для любых видов носителей информации и мобильных устройств
Надежные процедуры
Надежные процедуры
для генерации, хранения и ротации криптографических ключей
Протокол TLS
Протокол TLS
с использованием безопасных алгоритмов шифрования при передаче данных

Все системы под контролем

04
Полная оценка безопасности
Наше ПО проходит тщательные проверки безопасности, что дает надежную защиту систем.
Полная оценка безопасности
Проверка третьих сторон
Изучаем безопасность и конфиденциальность внешних сервисов для защиты данных
Проверка третьих сторон
Наш подход к реагированию на инциденты

План управления инцидентами безопасности информации (SIRMP) и Команда реагирования на инциденты кибербезопасности (CSIRT) обеспечивают готовность к расследованию и быстрому реагированию на любые инциденты безопасности.

/SIRMP/CSIRT

Наш подход к реагированию на инциденты

Присоединяйся к EMCD сегодня

Управляй своими криптоактивами в безопасной и надежной экосистеме.

Создай свой кошелек в EMCD и используй наши эффективные меры безопасности и защиты.

Создать аккаунт