ݺߣ

ݺߣShare a Scribd company logo
Управление Риском:
      Почему не работает?
Конференция UISGCON8

Владимир Гнинюк
ген. директор ООО «Глобал АйТи Сервис»
Зачем нужно управление Риском?

•     Риск и Цели
•     Аргументы
•     Обмен информацией
•     Установление приоритетов




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 2
Источники проблем

•     Silos
•     Framework
•     Подготовка
•     Зрелость




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 3
Проблема периметра (ISO)
                                               CONTEXT ESTEBLISHMENT
                                     RISK ASSESSMENT




                                                                              RISK MONITORING AND REVIEW
                                                  RISK IDENTIFICATION
                RISK COMMUNICATION




                                                       RISK ESTIMATION

                                                       RISK EVALUATION

                                                                   No


                                                       RISK TREATMENT
                                                                   No


                                                       RISK ACCEPTENCE


© Владимир Гнинюк, 2012                                Конференция UISGCON8                                Страница 4
Установление Контекста

•     Внешний контекст
•     Внутренний контекст
•     Stakeholders
•     Культура
•     Цели
•     Контекст процесса управления Риском




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 5
Внешний Бизнес Контекст

•   производственные
•   рыночные
•   технологические
•   социальные
•   геополитические
•   экологические




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 6
Техники: PESTLE-анализ

Аспекты внешней среды, которые влияют на Бизнес:
Political - политические
Economic - экономические
Social - социальные
Technological - технологические
Legal - правовые
Environmental – окружающая среда


© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 7
Внутренний Бизнес Контекст
• организационная структура
• бизнес процессы
• персонал (HR)
• технологически активы
• информационные активы
• физические активы
• ключевые продукты и услуги
• существующие
  стратегии достижения бизнес устремлений
• взаимоотношение и связи среди перечисленного

© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 8
Техники: SNW-анализ

Strength – сильные стороны
Neutral – нейтральные стороны
Weakness – слабые стороны




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 9
Stakeholders - это


• непосредственный «шеф»
• «генеральный»
• «хозяин»




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 10
Примеры Stakeholders
          Внутренние                 Внешние
          shareholders               shareholders
          Совет директоров           Кредиторы
          Руководство                Клиенты
          Сотрудники                 Поставщики/Партнеры
          Профсоюзы                  Общество
                                     Агентства (информ.,
                                     рейтинговые и т.п.)
                                     Государство



© Владимир Гнинюк, 2012   Конференция UISGCON8             Страница 11
Культура
•   этика взаимоотношений
•   "tone at the top"
•   риск-культура
•   вовлеченность совета директоров
•   стиль руководства и управления
•   отношение сотрудников к компании



© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 12
Устремления. Цели.
•   Миссия и Видение
•   Ценности
•   Бизнес цели
•   Риск-аппетит. Критерии принятия решения
•   Индикаторы. Цели. Допуски
•   Согласованность Мисси-Виденья-Ценностей



© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 13
Шаблоны Картины мира

                                              Business Model for Information
                                                  Security от ISACA (2010)




      Понятия ИБ ГОСТ Р ИСО/МЭК
             15408-1-2002




© Владимир Гнинюк, 2012     Конференция UISGCON8                   Страница 14
Зачем так много и нудно?
•   Обмен информацией
•   Количественная vs Качественная
•   Потери vs Возможности
•   Нарратив
•   Черные лебеди
•   Снижение Неопределенности
•   Проблема референтных классов


© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 15
Мониторинг и Пересмотр
Что влияет на частоту анализ и пересмотра
Рисков?


            Скорость изменения контекста




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 16
Свежий взгляд


• Предотвратимые риски
• Стратегические риски
• Внешние риски




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 17
Еще несколько проблем


• Риск-апетит
• Rule-based подход




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 18
Итоги



                 Контекст - это все!



© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 19
В поисках взаимопонимания ИБ и Бизнеса


Вопросы

 Владимир Гнинюк

 e-mail: vgninyuk@global-it-service.com.ua
 Блог: «Make IT Secure» http://vgninyuk.blogspot.com/
 Тел. +380 50 44 008 44

More Related Content

What's hot (20)

Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
Aleksey Lukatskiy
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
UISGCON
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
RISClubSPb
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
Aleksey Lukatskiy
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
Aleksey Lukatskiy
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
UISGCON
Безопасная разработка приложений на практике
Безопасная разработка приложений на практикеБезопасная разработка приложений на практике
Безопасная разработка приложений на практике
Pointlane
Управление ИБ
Управление ИБУправление ИБ
Управление ИБ
Aleksey Lukatskiy
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
Alex Babenko
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
Positive Development User Group
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектах
Yaroslav Rashevsky
Awareness(no video)
Awareness(no video)Awareness(no video)
Awareness(no video)
a_a_a
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителей
Positive Development User Group
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Риск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентацийРиск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентаций
Alexei Sidorenko, CRMP
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
Alex Babenko
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
a_a_a
Основные риски проектов внедрения
Основные риски проектов внедренияОсновные риски проектов внедрения
Основные риски проектов внедрения
Диалог Информационные Технологии
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
Aleksey Lukatskiy
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
UISGCON
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
RISClubSPb
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
Aleksey Lukatskiy
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
Aleksey Lukatskiy
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
UISGCON
Безопасная разработка приложений на практике
Безопасная разработка приложений на практикеБезопасная разработка приложений на практике
Безопасная разработка приложений на практике
Pointlane
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
Alex Babenko
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
Positive Development User Group
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектах
Yaroslav Rashevsky
Awareness(no video)
Awareness(no video)Awareness(no video)
Awareness(no video)
a_a_a
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителей
Positive Development User Group
Риск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентацийРиск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентаций
Alexei Sidorenko, CRMP
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
Alex Babenko
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
Aleksey Lukatskiy
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
a_a_a
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy

Viewers also liked (6)

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
UISGCON
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
UISGCON
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
UISGCON
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
UISGCON
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
UISGCON
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
UISGCON
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
UISGCON
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
UISGCON
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
UISGCON
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
UISGCON

Similar to Владимир Гнинюк - Управление Риском: Почему не работает? (20)

трейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательствотрейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательство
Олег Паладьев
Управление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВУправление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВ
Alexei Sidorenko, CRMP
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Expolink
ОТУС управление рисками - управление рисками и отчетность
ОТУС  управление рисками - управление рисками и отчетностьОТУС  управление рисками - управление рисками и отчетность
ОТУС управление рисками - управление рисками и отчетность
Alexei Sidorenko, CRMP
FA service
FA serviceFA service
FA service
Ev Melekhovets
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Андрей Крылов
Gdp Global Intro Russian
Gdp Global Intro RussianGdp Global Intro Russian
Gdp Global Intro Russian
GDP GLOBAL
Оптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхованиеОптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхование
Alexander Makarov
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
uransoft
Системная Инженерия для CISO
Системная Инженерия для CISOСистемная Инженерия для CISO
Системная Инженерия для CISO
Vladimir Gninyuk
Точки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТТочки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТ
Mike Sverdlov
Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1
CB Transportny
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
RISClubSPb
МФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискамМФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискам
Alexei Sidorenko, CRMP
АМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеАМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательстве
Alexei Sidorenko, CRMP
трейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательствотрейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательство
Олег Паладьев
Управление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВУправление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВ
Alexei Sidorenko, CRMP
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Expolink
ОТУС управление рисками - управление рисками и отчетность
ОТУС  управление рисками - управление рисками и отчетностьОТУС  управление рисками - управление рисками и отчетность
ОТУС управление рисками - управление рисками и отчетность
Alexei Sidorenko, CRMP
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Андрей Крылов
Gdp Global Intro Russian
Gdp Global Intro RussianGdp Global Intro Russian
Gdp Global Intro Russian
GDP GLOBAL
Оптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхованиеОптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхование
Alexander Makarov
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
uransoft
Системная Инженерия для CISO
Системная Инженерия для CISOСистемная Инженерия для CISO
Системная Инженерия для CISO
Vladimir Gninyuk
Точки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТТочки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТ
Mike Sverdlov
Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1
CB Transportny
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
RISClubSPb
МФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискамМФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискам
Alexei Sidorenko, CRMP
АМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеАМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательстве
Alexei Sidorenko, CRMP

More from UISGCON (20)

Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
UISGCON
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
UISGCON
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
UISGCON
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
UISGCON
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
UISGCON
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
UISGCON
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
UISGCON
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
UISGCON
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
UISGCON
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket Botnet
UISGCON
Short 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetShort 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket Botnet
UISGCON
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
UISGCON
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
UISGCON
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
UISGCON
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
UISGCON
[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do
UISGCON
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
UISGCON
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
UISGCON
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
UISGCON
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
UISGCON
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
UISGCON
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
UISGCON
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
UISGCON
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
UISGCON
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
UISGCON
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
UISGCON
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
UISGCON
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
UISGCON
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket Botnet
UISGCON
Short 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetShort 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket Botnet
UISGCON
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
UISGCON
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
UISGCON
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
UISGCON
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
UISGCON
[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do
UISGCON

Владимир Гнинюк - Управление Риском: Почему не работает?

  • 1. Управление Риском: Почему не работает? Конференция UISGCON8 Владимир Гнинюк ген. директор ООО «Глобал АйТи Сервис»
  • 2. Зачем нужно управление Риском? • Риск и Цели • Аргументы • Обмен информацией • Установление приоритетов © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 2
  • 3. Источники проблем • Silos • Framework • Подготовка • Зрелость © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 3
  • 4. Проблема периметра (ISO) CONTEXT ESTEBLISHMENT RISK ASSESSMENT RISK MONITORING AND REVIEW RISK IDENTIFICATION RISK COMMUNICATION RISK ESTIMATION RISK EVALUATION No RISK TREATMENT No RISK ACCEPTENCE © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 4
  • 5. Установление Контекста • Внешний контекст • Внутренний контекст • Stakeholders • Культура • Цели • Контекст процесса управления Риском © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 5
  • 6. Внешний Бизнес Контекст • производственные • рыночные • технологические • социальные • геополитические • экологические © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 6
  • 7. Техники: PESTLE-анализ Аспекты внешней среды, которые влияют на Бизнес: Political - политические Economic - экономические Social - социальные Technological - технологические Legal - правовые Environmental – окружающая среда © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 7
  • 8. Внутренний Бизнес Контекст • организационная структура • бизнес процессы • персонал (HR) • технологически активы • информационные активы • физические активы • ключевые продукты и услуги • существующие стратегии достижения бизнес устремлений • взаимоотношение и связи среди перечисленного © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 8
  • 9. Техники: SNW-анализ Strength – сильные стороны Neutral – нейтральные стороны Weakness – слабые стороны © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 9
  • 10. Stakeholders - это • непосредственный «шеф» • «генеральный» • «хозяин» © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 10
  • 11. Примеры Stakeholders Внутренние Внешние shareholders shareholders Совет директоров Кредиторы Руководство Клиенты Сотрудники Поставщики/Партнеры Профсоюзы Общество Агентства (информ., рейтинговые и т.п.) Государство © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 11
  • 12. Культура • этика взаимоотношений • "tone at the top" • риск-культура • вовлеченность совета директоров • стиль руководства и управления • отношение сотрудников к компании © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 12
  • 13. Устремления. Цели. • Миссия и Видение • Ценности • Бизнес цели • Риск-аппетит. Критерии принятия решения • Индикаторы. Цели. Допуски • Согласованность Мисси-Виденья-Ценностей © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 13
  • 14. Шаблоны Картины мира Business Model for Information Security от ISACA (2010) Понятия ИБ ГОСТ Р ИСО/МЭК 15408-1-2002 © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 14
  • 15. Зачем так много и нудно? • Обмен информацией • Количественная vs Качественная • Потери vs Возможности • Нарратив • Черные лебеди • Снижение Неопределенности • Проблема референтных классов © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 15
  • 16. Мониторинг и Пересмотр Что влияет на частоту анализ и пересмотра Рисков? Скорость изменения контекста © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 16
  • 17. Свежий взгляд • Предотвратимые риски • Стратегические риски • Внешние риски © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 17
  • 18. Еще несколько проблем • Риск-апетит • Rule-based подход © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 18
  • 19. Итоги Контекст - это все! © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 19
  • 20. В поисках взаимопонимания ИБ и Бизнеса Вопросы Владимир Гнинюк e-mail: vgninyuk@global-it-service.com.ua Блог: «Make IT Secure» http://vgninyuk.blogspot.com/ Тел. +380 50 44 008 44