Lista de empresas y organizaciones que tienen recibió licencias para actividades en el campo de la seguridad de la información en abril de 1998.
LISTA
empresas y organizaciones que han recibido Licencias para operar en el campo de la seguridad de la información
A abril de 1998
Páginas: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]
Lista de actividades de protección de la información para las que se ha emitido una licencia
1 . Certificación (1.1) y pruebas de certificación (1.2):
a) medios técnicos de seguridad de la información;
b) medios técnicos seguros de procesamiento de la información (TSI);
c) medios técnicos para monitorear la efectividad de las medidas de seguridad de la información;
d) herramientas de software para proteger la información contra el acceso no autorizado;
e) herramientas de software seguras para procesar información a partir de datos no múltiples;
f) herramientas de software para monitorear la seguridad de la información a partir de datos informáticos.
g) herramientas de software para requisitos de seguridad.
2. Monitorear la seguridad de la información de acceso restringido (2.1), certificación de herramientas y sistemas (2.2) para el cumplimiento de los requisitos de seguridad de la información:
a) sistemas automatizados de diversos niveles y propósitos;
b) comunicación, sistemas de recepción, procesamiento y transmisión de datos;
c) sistemas de visualización y reproducción;
d) medios (sistemas) técnicos que no procesan información de acceso limitado, pero que están ubicados en las instalaciones donde se procesa;
e) locales con medios (sistemas) a proteger;
f) locales destinados a la realización de negociaciones confidenciales.3. Desarrollo (3.1), producción (3.2), ventas (3.3), instalación (3.4), montaje (3.5), puesta en marcha (3.6), pruebas (3.7), reparación (3.8) y servicio (3.9):
a ) medios técnicos de seguridad de la información;
b) información de identificación personal protegida;
c) medios técnicos para monitorear la efectividad de las medidas de seguridad de la información;
d) herramientas de software para proteger la información del acceso no autorizado;
e) herramientas de software seguras para procesar información del NSD;
f) herramientas de software para monitorear la seguridad de la información del NSD;
g) herramientas de software para requisitos de seguridad.
4. Realización de investigaciones especiales sobre PEMIN TSOI.
5. Diseño de instalaciones seguras:
a) sistemas automatizados de diversos niveles y finalidades;
b) sistemas de comunicación, recepción, procesamiento y transmisión de datos;
c) sistemas de visualización y reproducción;
e) locales con medios (sistemas) a proteger;
f) locales destinados al mantenimiento negociaciones confidenciales.6. Capacitación y reciclaje de personal en el campo de la seguridad de la información para los tipos de actividades enumeradas en esta lista.
*) Se han cancelado los siguientes formularios de licencia:
LG 0011, 000516; LG 0009, 000428; LG 0010, 000473; LG 0007, 000312; LG 0010, 000469;
LG 0014, 000683; LG 0014, 000691; LG 0012, 000567; LG 0012, 000589; LG 0012, 000585;
LG 0013, 000609; LG 0012, 000577; LG 0007, 000322; LG 0012, 000557; LG 0007, 000339;
LG 0019, 000914; LG 0013, 000642; LG 0011, 000503; LG 0012, 000555; LG 0012, 000573;
LG 0007, 000307; LG 0012, 000559; LG 0012, 000552; LG 0012, 000599; LG 0010, 000465;
LG 0019, 000902; LG 0012, 000594; LG 0019, 000920;