Опыт организации процессов информационной безопасности. Константин Коротнев, CISO

Save this PDF as:
Размер: px
Начинать показ со страницы:

Download "Опыт организации процессов информационной безопасности. Константин Коротнев, CISO"

Транскрипт

1 Опыт организации процессов информационной безопасности Константин Коротнев, CISO

2 Цели Эльдорадо Реализация курса на прозрачность и эффективность бизнеса; Повышение устойчивости и безопасности бизнеса; Повышение имиджа надежной компании для клиентов и партнеров; Повышение уровня автоматизации бизнеспроцессов с концентрацией внимания на их безопасности; Повышение эффективности, формализация бизнес-процессов компании в ходе реструктуризации.

3 Повышение доверия со стороны заинтересованных сторон; Цели проекта Повышение привлекательности ЭЛЬДОРАДО для инвесторов; Создание функциональной и организационной модели сервиса ИБ; Повышение прозрачности процесса управления ИБ в рамках ЭЛЬДОРАДО для руководства компании: Снижение рисков ИБ от реализации угроз информационной безопасности; Улучшение методов работы с персональными данными и обеспечение соответствия требованиям ФЗ 152; Сертификация по стандарту ISO/IEC

4 Подход к реализации проекта Использование известных методологий по управлению информационной безопасностью и рисками на базе стандартов ISO 27000, ISO Интеграция с процессами управления непрерывностью бизнеса (BCP, BS 25999, BS 25777) Интеграция с процессами управления ИТ (ITSM, ISO 20000) Интеграция СУИБ с процессами защиты ПДн Привлечение консультантов для разработки методических документов и помощи в реализации процессов СУИБ

5 Действующие лица Комитет по ИБ; Менеджер по ИБ; Служба безопасности; Департамент ИТ; Отдел внутреннего аудита ; Департамент HR; Сотрудники Компании.

6 Комитет по ИБ Цель - Обеспечение функционирования процессов информационной безопасности Задачи: Утверждение Политики; Выделение необходимых ресурсов; Принятие решения о приемлемом уровне рисков; Принятие решения об обработке рисков; Анализ результатов функционирования процессов обеспечения и управления ИБ.

7 Менеджер по ИБ Цель - Общее руководство деятельностью по обеспечению ИБ, принятие решений по вопросам развития и совершенствования СУИБ Задачи: Планирование мероприятий в рамках СУИБ; Координация деятельности по ИБ; Организация процессов менеджмента ИБ; Отслеживание возникновения внешних требований по ИБ Предоставление сведений о функционировании процессов ИБ Комитету по ИБ.

8 Служба безопасности Цель Контроль эффективности мер, контроль доступа, физическая безопасность и безопасность персонала Задачи: Оценка эффективности и результативности процессов ИБ; Согласование доступа к активам; Контроль использования активов; Физической защиты активов Компании; Контроль функционирования процессов обеспечения ИБ; Согласование использования мобильных вычислительных средств и внешних носителей.

9 Департамент ИТ Цель Обеспечение функционирования ИТ сервисов Компании в соответствии с Политикой ИБ Задачи: Администрирование ИТ-инфраструктуры Компании и СЗИ; Сопровождение и эксплуатация ПО и оборудования. Обеспечение функционирования сервиса доступа к ресурсам Internet Организация и выполнение процесса резервного копирования информации. Непосредственное предоставление доступа к ИТактивам.

10 Отдел внутреннего аудита Цель Регулярное проведение внутренних аудитов по ИБ Задачи: Планирование, организация и проведение внутренних аудитов по ИБ Анализ конфигураций и уровня защищенности ИТактивов Формирование предложений по корректирующим действиям Контроль выполнения корректирующих действий

11 Департамент HR Цель повышение осведомленности и ознакомление сотрудников с документами по ИБ, лояльность персонала Задачи: Организация и проведение обучения (очно и через СДО) Контроль знаний по ИБ (тесты) Ознакомление сотрудников под роспись с документацией по ИБ Участие в процессах ИБ, связанных с персоналом

12 Все сотрудники Выполнение требований Политики ИБ Сообщение об инцидентах ИБ и нестандартных событиях Участие в процессах инвентаризации и категорирования активов

13 Основные процессы управления ИБ Управление доступом; Управление рисками ИБ; Анализ эффективности ИБ; Аудит процессов ИБ; Обеспечение непрерывности и резервное копирование; Управление инцидентами ИБ.

14 Процесс управления доступом 1. Сотрудник создание заявки в Service Desk 2. Руководитель сотрудника утверждение заявки 3. Сотрудник СБ согласование прав доступа 4. Сотрудник фин. контроля (доп. согласование) - согласование прав доступа 5. Менеджер по ИБ (доп. согласование) - согласование прав доступа 6. Департамент ИТ предоставление доступа 7. Внутренний аудит проверка работы процесса и обоснованности имеющихся прав доступа

15 Процесс управления рисками ИБ 1. Менеджер по ИБ и Владельцы бизнеспроцессов оценка критичности активов 2. Департамент ИТ декомпозиция систем на компоненты 3. Менеджер по ИБ поиск уязвимостей, анализ угроз и их вероятности, анализ рисков, разработка отчета по рискам и плана обработки рисков 4. Комитет по ИБ утверждение отчет по рискам и плана обработки 5. Менеджер по ИБ организация снижения рисков 6. Внутренний аудит проверка работы процесса

16 Процесс анализа эффективности ИБ 1. Менеджер по ИБ расчет KPI процессов ИБ 2. Сотрудник СБ анализ KPI процессов ИБ, подготовка отчета по эффективности 3. Менеджер по ИБ представление отчет по эффективности на Комитет по ИБ, формирование плана корректирующих действий 4. Комитет по ИБ утверждение отчета и плана 5. Внутренний аудит проверка работы процесса и выполнения плана

17 Аудит процессов ИБ 1. Внутренний аудит проверка процессов ИБ, анализ документации и свидетельств 2. Менеджер по ИБ, Департамент ИТ, СБ, HR, Сотрудники демонстрация выполнения документации по ИБ 3. Внутренний аудит - подготовка отчета об аудите 4. Менеджер по ИБ - согласование отчета и подготовка плана корректирующих действий 5. Внутренний аудит контроль выполнения плана корректирующих действий

18 Обеспечение непрерывности и резервное копирование Менеджер по ИБ определение стратегии резервного копирования и восстановления, RTO, RPO, планов непрерывности Департамент ИТ выполнение резервного копирования СБ хранение резервных копий СБ, Департамент ИТ, Менеджер по ИБ реагирование на инциденты прерывания Департамент ИТ восстановление систем Внутренний аудит проверка работы процесса, журналов, резервных копий

19 Процесс управления инцидентами ИБ Сотрудники, Департамент ИТ, СБ, Менеджер по ИБ регистрация инцидентов Менеджер по ИБ, СБ, Департамент ИТ, Юристы, HR расследование инцидентов Менеджер по ИБ анализ причин инцидентов, планирование корректирующих действий Внутренний аудит проверка работы процесса, протоколов инцидентов ИБ

20 20 Вопросы?


Система управления информационной безопасностью в компании Эльдорадо. Константин Коротнев, CISO

Система управления информационной безопасностью в компании Эльдорадо. Константин Коротнев, CISO Система управления информационной безопасностью в компании Эльдорадо Константин Коротнев, CISO Цели Эльдорадо Реализация курса на прозрачность и эффективность бизнеса; Повышение устойчивости и безопасности

Подробнее

Управление рисками ИБ считаем в деньгах, помогаем бизнесу. Курносов Федор

Управление рисками ИБ считаем в деньгах, помогаем бизнесу. Курносов Федор Управление рисками ИБ считаем в деньгах, помогаем бизнесу Курносов Федор ГЕОГРАФИЯ «ЭЛЬДОРАДО» Сеть «Эльдорадо» включает (данные на 28 февраля 2015): 374 розничных гипермаркета 6 пунктов интернет-магазина

Подробнее

Внедрение системы управления информационной безопасностью (ISO27001)

Внедрение системы управления информационной безопасностью (ISO27001) Внедрение системы управления информационной безопасностью (ISO27001) Валерий Темников temnikov@tcinet.ru ПЛАН ПРЕЗЕНТАЦИИ 2 Проект по внедрению СУИБ в ТЦИ СУИБ в соответствии со стандартом ISO 27001 Основные

Подробнее

Управление рисками ИБ

Управление рисками ИБ Константин Коротнев Начальник отдела ИБ О компании АО «Газпром газэнергосеть» - специализированный оператор ПАО «Газпром» по реализации нефтепродуктов, сжиженного углеводородного газа (СУГ) и гелия. Уполномоченная

Подробнее

Аудит и аттестация информационных систем по требованиям безопасности информации

Аудит и аттестация информационных систем по требованиям безопасности информации Аудит и аттестация информационных систем по требованиям безопасности информации Александр Астахов, CISA Менеджер проектов по информационной безопасности ЗАО «КРОК инкорпорейтед» Содержание Виды услуг по

Подробнее

Кризис ИТ Информационная безопасность

Кризис ИТ Информационная безопасность Кризис ИТ Информационная безопасность Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного

Подробнее

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ

V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ V ВСЕРОССИЙСКАЯ КОНФЕРЕНЦИЯ ВЗГЛЯД В ЦИФРОВОЕ БУДУЩЕЕ ИКТ ИНФРАСТРУКТУРА ОРГАНОВ ГОСУДАРСТВЕННОЙ ВЛАСТИ Построение государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения ПРОЕКТ Профессиональный стандарт «Информационная безопасность» 1. Общие положения 1. Профессиональный стандарт «Информационная безопасность» предназначен для формирования образовательных программ, в том

Подробнее

Профессиональный стандарт «Информационная безопасность» 1. Общие положения

Профессиональный стандарт «Информационная безопасность» 1. Общие положения Приложение 7 к приказу Заместителя Председателя Правления Национальной палаты предпринимателей Республики Казахстан «Атамекен» 171 от 17 июля 2017 года Профессиональный стандарт «Информационная безопасность»

Подробнее

Стандартизация в области обеспечения информационной безопасности некредитных финансовых операций

Стандартизация в области обеспечения информационной безопасности некредитных финансовых операций ВСТУПИТЕЛЬНОЕ СЛОВО Стандартизация в области обеспечения информационной безопасности некредитных финансовых операций Восьмой уральский форум «Информационная безопасность финансовой сферы» Республика Башкортостан

Подробнее

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC)

ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ОРГАНИЗАЦИЯ SECURITY OPERATION CENTER (SOC) ЧТО ТАКОЕ SOC? Центр управления событиями ИБ (Security Operation Center, SOC) представляет собой комплекс процессов и программно-аппаратных средств, предназначенный

Подробнее

Как запустить конвейер. Выстраивание архитектуры и процессов SOC

Как запустить конвейер. Выстраивание архитектуры и процессов SOC Как запустить конвейер. Выстраивание архитектуры и процессов SOC Андрей Янкин, руководитель отдела консалтинга ИБ Security Operation Center SOC (Security Operation Center) это команда, организованная для

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Управление событиями, инцидентами и сервисными запросами. Старые процессы на новый лад

Управление событиями, инцидентами и сервисными запросами. Старые процессы на новый лад Управление событиями, инцидентами и сервисными запросами. Старые процессы на новый лад Георгий Ованесян, руководитель направления технической поддержки и ИТ-аутсорсинга компании КРОК Содержание Управление

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

СИСТЕМА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. itsec.by ПОЛИТИКА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. Страница 1 из 5

СИСТЕМА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. itsec.by ПОЛИТИКА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ.  Страница 1 из 5 ПОЛИТИКА МЕНЕДЖМЕНТА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ http:/// Страница 1 из 5 ИНФОРМАЦИЯ О ДОКУМЕНТЕ Информация, содержащаяся в данном документе, является собственностью [НАИМЕНОВАНИЕ ОРГАНИЗАЦИИ]. Никакая

Подробнее

СОДЕРЖАНИЕ 1. ОБЩИЕ ПОЛОЖЕНИЯ ГЛОССАРИЙ ПОНЯТИЕ, ЦЕЛИ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ... 14

СОДЕРЖАНИЕ 1. ОБЩИЕ ПОЛОЖЕНИЯ ГЛОССАРИЙ ПОНЯТИЕ, ЦЕЛИ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ... 14 СОДЕРЖАНИЕ 1. ОБЩИЕ ПОЛОЖЕНИЯ... 3 2. ГЛОССАРИЙ... 4 3. ПОНЯТИЕ, ЦЕЛИ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ... 14 4. ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ... 15 5. ОРГАНИЗАЦИЯ СИСТЕМЫ

Подробнее

«ОНЛАНТА» УСЛУГИ ДЛЯ ГОСУДАРСТВЕННЫХ СТРУКТУР +7 (495) , МОСКВА, ПРОЕЗД ЗАВОДА СЕРП И МОЛОТ, Д.6, КОРП.1

«ОНЛАНТА» УСЛУГИ ДЛЯ ГОСУДАРСТВЕННЫХ СТРУКТУР +7 (495) , МОСКВА, ПРОЕЗД ЗАВОДА СЕРП И МОЛОТ, Д.6, КОРП.1 «ОНЛАНТА» УСЛУГИ ДЛЯ ГОСУДАРСТВЕННЫХ СТРУКТУР SALES@ONLANTA.RU HTTP://ONLANTA.RU +7 (495) 721-12-18 111250, МОСКВА, ПРОЕЗД ЗАВОДА СЕРП И МОЛОТ, Д.6, КОРП.1 FACEBOOK.COM/ONLANTA TWITTER.COM/ONLANTA YOUTUBE.COM/ONLANTARU

Подробнее

ITSM 365. Краткое описание системы

ITSM 365. Краткое описание системы ITSM 365 Краткое описание системы Введение: В ITSM ИТ-служба компании рассматривается как сервисная служба, выступающая в роли поставщика ИТ-услуг для сотрудников компании. Основной задачей ИТ-службы является

Подробнее

Агентство Активного Аудита Мы знаем ВСЕ об информационной безопасности

Агентство Активного Аудита Мы знаем ВСЕ об информационной безопасности Агентство Активного Аудита Мы знаем ВСЕ об информационной безопасности Внедрение системы управления системы управления и обработки персональных данных на предприятии Владимир Ткаченко Директор ООО «Агентство

Подробнее

ИНФОРМЗАЩИТА-СОФТ. Информационная безопасность как часть бизнеса. Комплексный подход к построению систем управления информационной безопасностью

ИНФОРМЗАЩИТА-СОФТ. Информационная безопасность как часть бизнеса. Комплексный подход к построению систем управления информационной безопасностью Информационная безопасность как часть бизнеса. Комплексный подход к построению систем управления информационной безопасностью Защита информационных систем Менеджмент информацион ной безопасности www.ibsmol.ru

Подробнее

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью

Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Использование технологии Security GRC для автоматизации процессов управления информационной безопасностью Алексей Липатов Директор по развитию, к.т.н. eplat4m www.eplat4m.ru 27.04.2017 2 Что такое SOC?

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России

Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России Практические аспекты реализации защиты банковской информации от утечек в информационно-телекоммуникационной системе Банка России О.В.Курпатов Департамент информационных систем Банка России Заместитель

Подробнее

ПОЛИТИКА ОБЩЕСТВА ПО ОСУЩЕСТВЛЕНИЮ ВНУТРЕННЕГО НАЛОГОВОГО КОНТРОЛЯ

ПОЛИТИКА ОБЩЕСТВА ПО ОСУЩЕСТВЛЕНИЮ ВНУТРЕННЕГО НАЛОГОВОГО КОНТРОЛЯ Приложение 1 к Рекомендациям по организации системы внутреннего налогового контроля Утверждено Распоряжением от ПОЛИТИКА ОБЩЕСТВА ПО ОСУЩЕСТВЛЕНИЮ ВНУТРЕННЕГО НАЛОГОВОГО КОНТРОЛЯ СОДЕРЖАНИЕ 1. НАЗНАЧЕНИЕ

Подробнее

Политика АО «Технический Центр Интернет» в области информационной безопасности

Политика АО «Технический Центр Интернет» в области информационной безопасности Политика АО «Технический Центр Интернет» в области информационной безопасности Политика На 6 страницах Информация о документе Индекс документа П Статус документа Технические нормы Дата начала действия

Подробнее

Политика информационной безопасности АО «БайкалИнвестБанк»

Политика информационной безопасности АО «БайкалИнвестБанк» УТВЕРЖДЕНО Советом Директоров АО «БайкалИнвестБанк» Протокол 15-2 от «30» октября 2017 г. Политика информационной безопасности АО «БайкалИнвестБанк» г. Иркутск 2017 г. 1. Общие положения 1.1. Настоящая

Подробнее

Политика АО «Технический Центр Интернет» в области информационной безопасности

Политика АО «Технический Центр Интернет» в области информационной безопасности Политика АО «Технический Центр Интернет» в области информационной безопасности Политика На 6 страницах Информация о документе Индекс документа П Статус документа Технические нормы Дата начала действия

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

ALP Group системный интегратор

ALP Group системный интегратор ALP Group системный интегратор E-mail: ALP Group Группа компаний ALP работает на рынке IT-услуг с 1996 года. Направления деятельности: ИТ-Аутсорсинг и Сервис (обслуживание компьютеров и серверов); 1С:

Подробнее

5.1 Список тестов с описанием

5.1 Список тестов с описанием .1 Список тестов с описанием Папка: Общие тесты => Тесты по банковcкому делу => ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Общие тесты Тесты по банковcкому делу Папка ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Кол-во тестов Демонстрационные

Подробнее

Система по категорированию объектов КИИ

Система по категорированию объектов КИИ Разработчик ООО «АйТи Мониторинг» Комплексное управление информационной безопасностью Система по категорированию объектов КИИ 8-800-770-01-31 www.docshell.ru 2 DOCSHELL комплексное управление информационной

Подробнее

Политика по организации системы управления рисками и внутреннего контроля

Политика по организации системы управления рисками и внутреннего контроля УТВЕРЖДЕНО Решением Совета директоров ПАО «МегаФон» Протокол 308 (372) от 29.05.2019 Политика по организации системы управления рисками и внутреннего контроля 2 ОГЛАВЛЕНИЕ 1. ОБЩИЕ ПОЛОЖЕНИЯ И ОБЛАСТЬ

Подробнее

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕКОМЕНДАЦИИ В ОБЛАСТИ СТАНДАРТИЗАЦИИ БАНКА РОССИИ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИЙ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ РЕСУРСНОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Дата введения:

Подробнее

5 шаг. Обеспечение непрерывности ИТ услуг Искандер Балубаев,

5 шаг. Обеспечение непрерывности ИТ услуг Искандер Балубаев, 5 шаг. Обеспечение непрерывности ИТ услуг Искандер Балубаев, Клуб ИТ-директоров Алтая Зависимость бизнеса от ИТ-услуг. По данным МЧС России В 2009 г. произошла 270 ЧС техногенного характера, при которых

Подробнее

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И СТАНДАРТИЗАЦИЯ ПРОЦЕССОВ ОБРАБОТКИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И СТАНДАРТИЗАЦИЯ ПРОЦЕССОВ ОБРАБОТКИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И СТАНДАРТИЗАЦИЯ ПРОЦЕССОВ ОБРАБОТКИ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Проф. к. э. н. Татьяна Мишова Молдавская Экономическая Академия Михаил Нищий ГП CADASTRU В статье на примере

Подробнее

ОБЛАЧНЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ. БАРС.Технологии управления

ОБЛАЧНЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ. БАРС.Технологии управления ОБЛАЧНЫЕ ТЕХНОЛОГИИ УПРАВЛЕНИЯ БАРС.Технологии управления http://bars-tm.ru 8-800-555-06-40 КОНЦЕПТ РЕШЕНИЯ БАРС.УПРАВЛЕНИЕ ИТ-АКТИВАМИ ИНВЕНТАРИЗАЦИЯ Постановка на учет; Инсталляция/деинсталляция; Ввод/вывод

Подробнее

Михаил Левашов советник генерального директора ФК «Открытие»

Михаил Левашов советник генерального директора ФК «Открытие» Михаил Левашов советник генерального директора ФК «Открытие» 7 октября 2013 1 45% компаний имеют директора ИБ (PricewaterhouseCoopers, 2012г.) и 84% компаний - лидеров Не CIO vs CISO, а CIO + CISO CIO

Подробнее

Практика построения центров ГосСОПКА

Практика построения центров ГосСОПКА Дмитрий Кузнецов Директор по методологии и стандартизации dkuznetsov@ptsecurity.com Практика построения центров ГосСОПКА Часть 1: Структура и функции центров ptsecurity.ru Нормативные требования и рекомендации

Подробнее

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ?

SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? SOC КАК РЕШЕНИЕ ИЛИ СЕРВИС ЧТО ВЫБРАТЬ? ЧТО ТАКОЕ SOC? SOC Security Operation Center. Совокупность программно-аппаратных средств, персонала и процессов, предназначенных для централизованного сбора и анализа

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Кризис ИТ. Информационное общество

Кризис ИТ. Информационное общество Кризис ИТ Информационное общество Проблема доступа к информационным и вычислительным ресурсам является одной из основных проблем, возникающих в деятельности научного сообщества. Если отладка - процесс

Подробнее

Повышение уровня компетенции сотрудников в области информационной безопасности

Повышение уровня компетенции сотрудников в области информационной безопасности Академия регионального финансового центра города Алматы Повышение уровня компетенции сотрудников в области информационной безопасности Кузнецова Ольга Николаевна, ректор www.acrfca.kz Алматы 20 ноября

Подробнее

ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ

ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ ПОДХОД КРОК К РЕАЛИЗАЦИИ ТРЕБОВАНИЙ 187-ФЗ Евгений Дружинин Ведущий эксперт по информационной безопасности Москва, 10 апреля 2018 НОРМАТИВНАЯ ОСНОВА ПРИКАЗ ФСТЭК 235 ОТ 21.12.2017 Г. «Об утверждении Требований

Подробнее

Отраслевые стандарты практическая интерпретация

Отраслевые стандарты практическая интерпретация www.pwc.com/ua Отраслевые стандарты практическая интерпретация Стандарт ISO/IEC 27001 2 Стандарт ISO/IEC 27001: группа стандартов ISO 27000 Группа стандартов ISO 27000 27000 27001 27002 27003 27004 27005

Подробнее

Управление активами, как часть ITSM подхода. Задворный Василий CISA, CISM, QSA, ITILF Руководитель отдела ИТ консалтинга Минск, ноябрь 2011

Управление активами, как часть ITSM подхода. Задворный Василий CISA, CISM, QSA, ITILF Руководитель отдела ИТ консалтинга Минск, ноябрь 2011 Управление активами, как часть ITSM подхода. Задворный Василий CISA, CISM, QSA, ITILF Руководитель отдела ИТ консалтинга Минск, ноябрь 2011 Содержание Предпосылки Подход к реализации Опыт ПРЕДПОСЫЛКИ Aligning

Подробнее

Стратегия создания систем информационной безопасности на основе решения задач управления рисками

Стратегия создания систем информационной безопасности на основе решения задач управления рисками Стратегия создания систем информационной безопасности на основе решения задач управления рисками Михаил Пышкин, CISM Руководитель направления информационной безопасности ЗАО «КРОК инкорпорейтед» Место

Подробнее

ПОЛИТИКА УПРАВЛЕНИЯ РИСКАМИ

ПОЛИТИКА УПРАВЛЕНИЯ РИСКАМИ УТВЕРЖДЕНО решением Совета директоров ПАО «ТГК-1» Протокол 2 от «03» июля 2017 г. СОГЛАСОВАНО решением Комитета по аудиту Совета директоров ПАО «ТГК-1» Протокол 5 от «30» мая 2017 г. ПОЛИТИКА УПРАВЛЕНИЯ

Подробнее

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ

А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ А. К. Качко, М. М. Лавриненко, А. В. Царегородцев А. К. Качко, М. М. Лавриненко, А. В. Царегородцев ОДИН ИЗ ПОДХОДОВ К ПОСТРОЕНИЮ ГИБРИДНОЙ ЗАЩИЩЕННОЙ ОБЛАЧНОЙ СРЕДЫ Введение Облачные вычисления в ближайшем

Подробнее

ПОЛИТИКА. Информационной Безопасности. Версия 2

ПОЛИТИКА. Информационной Безопасности. Версия 2 ПОЛИТИКА Информационной Безопасности Версия 2 г. Москва 2016 Паспорт документа Инициатор Руководитель департамента безопасности ООО «Софтлайн интеграция» Мельников А.Г. Разработчик Заместитель руководителя

Подробнее

Концепция и технологии GRC в области ИБ

Концепция и технологии GRC в области ИБ Концепция и технологии GRC в области ИБ Жуклинец Игорь Алексеевич кандидат технических наук советник технического директора ООО «Газинформсервис» e-mail: zhuklinets_i@gaz-is.ru Тенденции развития СИБ в

Подробнее

Информационная безопасность в корпоративной сети

Информационная безопасность в корпоративной сети Новосибирский Российская Академия Наук государственный Сибирское отделение университет Институт вычислительных технологий в корпоративной сети член-корреспондент РАН А.М.Федотов 1 Информационные технологии

Подробнее

Создание системы управления бизнеспроцессами. внедрения современных технологий управления Компанией

Создание системы управления бизнеспроцессами. внедрения современных технологий управления Компанией Создание системы бизнеспроцессами основа для внедрения современных технологий Компанией Директор по консалтингу Дианова Н.Ю., ООО «СИАМ консалтинг» Содержание презентации 2 О Компании СИАМ консалтинг Состав

Подробнее

Планирование восстановления ИТсистем после сбоев и катастроф. Проблема получения требований со стороны бизнеса.

Планирование восстановления ИТсистем после сбоев и катастроф. Проблема получения требований со стороны бизнеса. Планирование восстановления ИТсистем после сбоев и катастроф. Проблема получения требований со стороны бизнеса. Москва 2014 План презентации 1. Как это по букварю? 2. Как это бывает на практике? 3. Что

Подробнее

Парадигма эффективной ИТинфраструктуры

Парадигма эффективной ИТинфраструктуры Парадигма эффективной ИТинфраструктуры Андрей Шуравин Заместитель Директора по консалтингу Бартенева Мария, Руководитель ashuravin@telecomguard.ru Отдела ITSM-консалтинга Шуравин Андрей, Руководитель проектов

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

Аудит информационных технологий

Аудит информационных технологий Аудит информационных технологий Контакты: +375 17 399 59 08 +375 17 399 59 30 is@brados.by Г. Минск, ул. Передовая 21, этаж 2 Анализ и оценка текущего состояния ИТ Определение направления стратегического

Подробнее

Эволюция в SOC. Романов Сергей АКБ «Энергобанк» (ПАО)

Эволюция в SOC. Романов Сергей АКБ «Энергобанк» (ПАО) Эволюция в SOC Романов Сергей АКБ «Энергобанк» (ПАО) Подход к созданию СОИБ, при котором система развивается в SOC. Опыт АКБ «Энегробанк» (ПАО) Область проекта Ограничения Шаги Проблемы Сложности Факторы

Подробнее

1. ОБЩИЕ ПОЛОЖЕНИЯ 2. ТЕМАТИКА ВНУТРЕННЕГО КОНТРОЛЯ. Приложение 3 к приказу от 12 марта 2015г. 21/1

1. ОБЩИЕ ПОЛОЖЕНИЯ 2. ТЕМАТИКА ВНУТРЕННЕГО КОНТРОЛЯ. Приложение 3 к приказу от 12 марта 2015г. 21/1 Приложение 3 к приказу от 12 марта 2015г. 21/1 ПРАВИЛА осуществления внутреннего контроля соответствия обработки требованиям к защите в ГБУ КО ПОО «Озерский техникум природообустройства» 1. ОБЩИЕ ПОЛОЖЕНИЯ

Подробнее

Практика внедрения и прохождения сертификационного аудита на соответствие требованиям BS : 2002

Практика внедрения и прохождения сертификационного аудита на соответствие требованиям BS : 2002 Практика внедрения и прохождения сертификационного аудита на соответствие требованиям BS 7799-2: 2002 Георгий Ованесян, ITIL Service Manager; MCSE2003; MCSE2000+Security; HP AIS Руководитель направления

Подробнее

Наша история и результаты нашей работы Почему выбирают нас. Отраслевые решения... 9

Наша история и результаты нашей работы Почему выбирают нас. Отраслевые решения... 9 Уважаемые коллеги! Компания ИБИКОН является признанным лидером в сфере консалтинговых услуг. Мы повышаем эффективность отраслей, компаний и государственных организаций. Мы помогаем нашим клиентам эффективно

Подробнее

1. РУКОВОДСТВО (A) Содержание

1. РУКОВОДСТВО (A) Содержание 1. РУКОВОДСТВО (A) Содержание Номер главы Название Раздел 1 Стр ISO: 27001 2013 Пункт стандарта 1. Cодержание и Заявление руководства 1 2 ----- 2. Описание 1 2 ----- 3. Управление и распространение 1 3

Подробнее

Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем в ГПБ (ОАО)

Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем в ГПБ (ОАО) «Газпромбанк» Открытое акционерное общество) Обеспечение информационной безопасности на стадиях жизненного цикла автоматизированных банковских систем в ГПБ (ОАО) Докладчик: Егоркин А.В. Магнитогорск, 2014

Подробнее

СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью.

СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью. СУИБ: Система управления информационной безопасностью. Содержание Краткая информация... 2 Обзор... 2 Детальная информация о курсе... 2 Дополнительная

Подробнее

Сергей Логинов. Руководитель отдела внедрения

Сергей Логинов. Руководитель отдела внедрения CISCO MARS Реализация требований стандартов в области управления ИБ BS ISO/IEC 27001и BS25999 Сергей Логинов Руководитель отдела внедрения sergey.loginov@infosafe.ua Стандарты ИБ BS25999 и ISO/IEC 27001

Подробнее

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ

ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÐÅÊÎÌÅÍÄÀÖÈÈ Â ÎÁËÀÑÒÈ ÑÒÀÍÄÀÐÒÈÇÀÖÈÈ ÁÀÍÊÀ ÐÎÑÑÈÈ ÐÑ ÁÐ ÈÁÁÑ-2.1-2007 ÎÁÅÑÏÅ ÅÍÈÅ ÈÍÔÎÐÌÀÖÈÎÍÍÎÉ ÁÅÇÎÏÀÑÍÎÑÒÈ ÎÐÃÀÍÈÇÀÖÈÉ ÁÀÍÊÎÂÑÊÎÉ ÑÈÑÒÅÌÛ ÐÎÑÑÈÉÑÊÎÉ ÔÅÄÅÐÀÖÈÈ ÐÓÊÎÂÎÄÑÒÂÎ ÏÎ ÑÀÌÎÎÖÅÍÊÅ ÑÎÎÒÂÅÒÑÒÂÈß

Подробнее

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА

ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА ДЕПАРТАМЕНТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И СВЯЗИ ЯМАЛО-НЕНЕЦКОГО АВТОНОМНОГО ОКРУГА Анализ нарушений и недостатков, в вопросах соблюдения требований правовых актов Российской Федерации, нормативных и методических

Подробнее

ПОЛИТИКА В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 1. НАЗНАЧЕНИЕ

ПОЛИТИКА В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 1. НАЗНАЧЕНИЕ УТВЕРЖДЕНО Приказом директора ООО «Центр косметологии и пластической хирургии» от 20 июня 2016 г. 46 введена в действие с «22» июня 2016 г. ПОЛИТИКА В ОТНОШЕНИИ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ 1. НАЗНАЧЕНИЕ

Подробнее

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ Утверждено приказом начальника Главного управления по взаимодействию с правоохранительными и военными органами Челябинской области от 2015 г. ПОЛОЖЕНИЕ ПО ОРГАНИЗАЦИИ РАБОТ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ

Подробнее

Использование решений Positive Technologies в процессе управления уязвимостями

Использование решений Positive Technologies в процессе управления уязвимостями Использование решений Positive Technologies в процессе управления уязвимостями Олег Матыков руководитель отдела проектных решений Positive Technologies Вебинар Процесс управления уязвимостями Уязвимость

Подробнее

ИТ-Аутсорсинг и Сервис 1С: Автоматизация Заказное программирование Монтаж кабельных сетей, СКС Интернет и интранет проекты Разработка сайтов

ИТ-Аутсорсинг и Сервис 1С: Автоматизация Заказное программирование Монтаж кабельных сетей, СКС Интернет и интранет проекты Разработка сайтов Телефон: 8 800 555 5151 Факс: +7 (499) 253 1211 E-mail: info@alp.ru ALP Group системный интегратор ALP Group Группа компаний ALP работает на рынке IT-услуг с 1996 года. Направления деятельности: IT-аутсорсинг

Подробнее

Центр контроля информационной. безопасности

Центр контроля информационной. безопасности Центр контроля информационной безопасности CM Compliance Manager Контроль соответствия требованиям стандартов и нормативных актов AM Asset Manager Инвентаризация и управление информационными активами Risk

Подробнее

CITY Consulting Group. Презентация компании

CITY Consulting Group. Презентация компании CITY Consulting Group Презентация компании Содержание О КОМПАНИИ НАШ ПОДХОД СТРАТЕГИЯ УПРАВЛЕНЧЕСКИЙ УЧЕТ БЮДЖЕТИРОВАНИЕ БИЗНЕС-ПРОЦЕССЫ УПРАВЛЕНИЕ ПЕРСОНАЛОМ КЛИЕНТЫ КОНТАКТЫ О компании CITY Consulting

Подробнее

Информационная безопасность в банковском секторе: повышение уровня защищенности и выполнение требований регуляторов

Информационная безопасность в банковском секторе: повышение уровня защищенности и выполнение требований регуляторов Информационная безопасность в банковском секторе: повышение уровня защищенности и выполнение требований регуляторов Андрей Рыбин Руководитель комплексных проектов Самые актуальные угрозы для банковской

Подробнее

Информационная безопасность: комплексный подход КРОК. Михаил Пышкин, CISM Руководитель направления

Информационная безопасность: комплексный подход КРОК. Михаил Пышкин, CISM Руководитель направления Информационная безопасность: комплексный подход КРОК Михаил Пышкин, CISM Руководитель направления ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Контур Безопасности и доступ «во вне» Средства межсетевого экранирования Инфраструктура

Подробнее

Документ, как средство защиты: ОРД, как основа обеспечения ИБ

Документ, как средство защиты: ОРД, как основа обеспечения ИБ 1 ARinteg Ваш гарант информационной безопасности! Документ, как средство защиты: ОРД, как основа обеспечения ИБ Семёнов Роман Руководитель Отдела консалтинга и аудита ARinteg Цели и задачи ИБ Целостность;

Подробнее

Процессы информационной безопасности

Процессы информационной безопасности Процессы информационной безопасности 17.11.2009 Продолжение статьи «С чего начинается безопасность?», опубликованной 21 сентября 2009 года, повествующее о процессах, внедрение которых в рамках системы

Подробнее

А. С. Зайцев ИССЛЕДОВАНИЕ ПРОЦЕССА МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ

А. С. Зайцев ИССЛЕДОВАНИЕ ПРОЦЕССА МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ А. С. Зайцев ИССЛЕДОВАНИЕ ПРОЦЕССА МОНИТОРИНГА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ БАНКОВСКОЙ СИСТЕМЫ РОССИЙСКОЙ ФЕДЕРАЦИИ Введение В настоящее время в связи с ростом количества технических средств,

Подробнее

Открытые системы

Открытые системы Открытые системы 10 2006 Управляй и защищай Создание безопасной системы управления ИТ-инфраструктурой предусматривает в первую очередь определение ролей и обязанностей соответствующих служб и разработку

Подробнее

Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия

Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия Governance Compliance Автоматизация процессов ИБ в рамках построения и развития Центра управления СЗИ предприятия Алексей Липатов Менеджер по развитию решений, к.т.н. ООО «УЦСБ» 2 из 22 Проблематика При

Подробнее

Создание эффективного IRP Божокоев Аскар Муратович

Создание эффективного IRP Божокоев Аскар Муратович Создание эффективного IRP Божокоев Аскар Муратович Консультант по информационной безопасности Типовые вопросы, возникающие у сотрудников Центра кибербезопасности Что это за объект, на котором возник инцидент

Подробнее

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь

Создание центров мониторинга ГосСОПКА на базе решения. R-Vision. О к т я б р ь Создание центров мониторинга ГосСОПКА на базе решения О к т я б р ь 2 0 1 7 1. Правовая основа 2. Субъекты ГосСОПКА 3. Структура ГосСОПКА Содержание 4. Основные функции Центра мониторинга 5. Обмен информацией

Подробнее

ЧАСТНАЯ ПОЛИТИКА менеджмента инцидентов информационной безопасности в «Газпромбанк» (Открытое акционерное общество)

ЧАСТНАЯ ПОЛИТИКА менеджмента инцидентов информационной безопасности в «Газпромбанк» (Открытое акционерное общество) «Газпромбанк» (Открытое акционерное общество) (ГПБ (ОАО) Рег. УТВЕРЖДАЮ Заместитель Председателя Правления ГПБ (ОАО) Ф.М. Канцеров 2011 г. ЧАСТНАЯ ПОЛИТИКА менеджмента инцидентов информационной безопасности

Подробнее

Разработка, функционирование и сертификация систем менеджмента информационной безопасности стандарт МС ИСО/МЭК

Разработка, функционирование и сертификация систем менеджмента информационной безопасности стандарт МС ИСО/МЭК Разработка, функционирование и сертификация систем менеджмента информационной безопасности стандарт МС ИСО/МЭК 27001-2005 Лившиц Илья Иосифович, старший эксперт Представление докладчика Саньков Александр

Подробнее

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ

ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ ЭКСПЕРТНЫЕ СЕРВИСЫ KASPERSKY INDUSTRIAL CYBERSECURITY: АНАЛИЗ ЗАЩИЩЕННОСТИ ПРОМЫШЛЕННЫХ СИСТЕМ Kaspersky Industrial CyberSecurity это решение, состоящее из специализированных технологий и услуг, призванное

Подробнее

«РТ-ИНФОРМ» ПАРТНЕР В РАЗВИТИИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

«РТ-ИНФОРМ» ПАРТНЕР В РАЗВИТИИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ «РТ-ИНФОРМ» ПАРТНЕР В РАЗВИТИИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 2 СОДЕРЖАНИЕ О «РТ- ИНФОРМ»...3 Миссия и задачи «РТ-ИНФОРМ»...4 Наши клиенты...5 Направления работы...6 Закупочная деятельность...7 Тестирование

Подробнее

Лист изменений. Краткое описание внесенных изменений. Номер версии. Дата утверждения версии

Лист изменений. Краткое описание внесенных изменений. Номер версии. Дата утверждения версии 2 СОДЕРЖАНИЕ 1. ОБЩИЕ ПОЛОЖЕНИЯ... 4 2. ГЛОССАРИЙ... 5 3. КОНТЕКСТ КОМПАНИИ... 15 4. ПОНЯТИЕ, ЦЕЛИ И ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ... 17 5. ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ...

Подробнее

Информационная безопасность облачных решений SAP

Информационная безопасность облачных решений SAP Информационная безопасность облачных решений SAP Public Алексей Шабанов Преимущества Cloud SAP IBP Снижение совокупной стоимости владения Автоматические обновления Быстрый результат Надежность Безопасность

Подробнее

Вопросы обеспечения безопасности сервисов ЦОД с учетом международных и национальных требований по защите информации

Вопросы обеспечения безопасности сервисов ЦОД с учетом международных и национальных требований по защите информации Вопросы обеспечения безопасности сервисов с учетом международных и национальных требований по защите информации Валерий Козюминский Начальник испытательной лаборатории СП ЗАО «Международный деловой альянс»

Подробнее

1. Назначение. 2. Определения

1. Назначение. 2. Определения Министерство здравоохранения Свердловской области Государственное бюджетное учреждение здравоохранения Свердловской области «Свердловский областной клинический психоневрологический госпиталь для ветеранов

Подробнее

Организация мероприятий по обеспечению безопасности объектов КИИ

Организация мероприятий по обеспечению безопасности объектов КИИ Организация мероприятий по обеспечению безопасности объектов КИИ Докладчик: Федоров Иван Заместитель генерального директора компании «КСБ-СОФТ» 1 ноября 2018 года, г. Смоленск ksb-soft.ru Законодательство

Подробнее

«Қазақстан темір жолы» и его дочерних организаций

«Қазақстан темір жолы» и его дочерних организаций «УТВЕРЖДЕНА» решением Совета директоров Акционерного общества «Национальная компания «Қазақстан темір жолы» от «19» октября 2009 г. протокол 6 «ОДОБРЕНА» решением Комитета по рискам Акционерного общества

Подробнее

«Автоматизация регулярных процессов и рутинных операций управления безопасностью процессов обработки ПДн»

«Автоматизация регулярных процессов и рутинных операций управления безопасностью процессов обработки ПДн» «Автоматизация регулярных процессов и рутинных операций управления безопасностью процессов обработки ПДн» 1 Виды требований в области ПДн Учет и ведение документации Обеспечение защиты ресурсов обрабатывающих

Подробнее

Специализированные информационные системы как основа построения и совершенствования СМБ по стандарту IRIS

Специализированные информационные системы как основа построения и совершенствования СМБ по стандарту IRIS Специализированные информационные системы как основа построения и совершенствования СМБ по стандарту IRIS Антон Александрович Воробьев Директор ЗАО «ФИНЭКС Качество» Заместитель председателя Комитета по

Подробнее

УПРАВЛЕНИЕ ИНЦИДЕНТАМИ - ПРОСТОЙ И ЭФФЕКТИВНЫЙ ИНСТРУМЕНТ. СТРУКТУРА И МЕТОДИКА РЕАЛИЗАЦИИ

УПРАВЛЕНИЕ ИНЦИДЕНТАМИ - ПРОСТОЙ И ЭФФЕКТИВНЫЙ ИНСТРУМЕНТ. СТРУКТУРА И МЕТОДИКА РЕАЛИЗАЦИИ УПРАВЛЕНИЕ ИНЦИДЕНТАМИ - ПРОСТОЙ И ЭФФЕКТИВНЫЙ ИНСТРУМЕНТ. СТРУКТУРА И МЕТОДИКА РЕАЛИЗАЦИИ Дмитриев Александр Анатольевич учредитель, главный редактор журнала "Das Management", ведущий аудитор ISO 9001,

Подробнее

ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ

ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ ИНФРАСТРУКТУРА КАК СЕРВИС ДЛЯ ФИНАНСОВЫХ КОРПОРАЦИЙ. АКТУАЛЬНЫЕ БИЗНЕС-КЕЙСЫ ЭВОЛЮЦИЯ РАЗВИТИЯ СЕРВИС-ПРОВАЙДЕРА Ключевое направление бизнеса IBS DataFort предоставление частного облака (IaaS) в виде сервиса,

Подробнее

Новые направления консалтинга АМТ-Груп. Нестеров Руслан, Консультант

Новые направления консалтинга АМТ-Груп. Нестеров Руслан, Консультант Новые направления консалтинга АМТ-Груп Нестеров Руслан, Консультант ОБЗОР ПРЕЗЕНТАЦИИ Определение консалтинга, экосистемы Интегрированная система управления Бизнес преимущества Определение консалтинга

Подробнее

15 лет на рынке информационной безопасности. Практика построения централизованных систем управления доступом

15 лет на рынке информационной безопасности. Практика построения централизованных систем управления доступом 15 лет на рынке информационной безопасности Практика построения централизованных систем управления доступом Игорь Ляпунов Директор Центра информационной безопасности 10 ноября 2011 г. О чем речь Четыре

Подробнее