3 компании в группе компаний
каждый 4-й российский банк наш клиент
250+ проектов по построению комплексной системы безопасности

Критическая информационная инфраструктура
Категорирование КИИ, проектирование ЗОКИИ, 250 Указ
ПОДОБРАТЬ УСЛУГУНаши услуги
Информационная безопасность организаций
Помощь в составлении уведомления о включении в реестр операторов персональных данных в Роскомнадзор Построение системы управления инцидентами информационной безопасности персональных данных Разработка организационно-распорядительной документации управления и обеспечения качества данных в информационных системахКомпьютерно-технические экспертизы (в т.ч. судебные)
Сбор информации из открытых источников сети Internet (с возможностью привлечения частного детектива) Экспертиза бортового оборудования автомобиля Экспертиза интернет вещейЮридические услуги в сфере IT и ИБ
Экспертиза видео Сопровождение SaaS-сервисов (особенности выбора договорной формы работы) Внедрение режима служебных произведенийНам доверяют
Наши кейсы
Анализ процессов обработки персональных данных
Проведение анализа процесса обработки ПДн. Выяснилось, что у заказчика имеются проблемы в области уничтожения и хранения данных, а также других аспектах, в итоге процесс обработки ПДн значительно улучшился с точки зрения безопасности.
Разработка трудового договора для выполнения служебного задания на создание ПО
Заказчик поручил разработку ПО своим сотрудникам, в связи с чем возникла необходимость оформления их отношений в части интеллектуальных прав и конфиденциальности информации.
Исследование образов серверов с целью поиска следов сетевой атаки
Проблема: предположительно произведенная сетевая атака и ее последствия. Экспертам RTM Group нужно провести расследование, выявить цель и источник атаки, а также дать рекомендации по обеспечению ИБ.
Отзывы и благодарности
Новости и пресса

Евгений Царев: Как взламывают компании?
Непонимание того, как на практике действуют хакеры, делает даже технологически зрелые компании уязвимыми перед кибератаками. В новом видео Евгений Царев, управляющий RTM Group, подробно разобрал, как именно злоумышленники проникают в корпоративные сети: от банального фишинга до полного захвата контроля.