Лицензирование деятельности в области защиты информацииBulat ShamsutdinovПрезентация про лицензии ФСТЭК и ФСБ в области защиты информации: кому и для каких работ они нужны
Защита баз данных в банке — проблемы и решенияОльга АнтоноваКакие проблемы защиты БД чаще всего возникают в компаниях и как их решить без ущерба для бизнеса
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
пр Solar inView Безопасность под контролем, в.1.3Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация про метрики ИБ, а также автоматизацию их сбора и анализа посредством Solar inView
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
пр Управление инцидентами ИБ (Dozor) v.2.1Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Как реагировать на инциденты ИБ с помощью DLP" http://solarsecurity.ru/analytics/webinars/
пр Про развитие в ИБ для студентовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация "Развитие карьеры в информационной безопасности: с чего начать, какие знания получать, какие навыки пригодятся?"
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Жизненный цикл СЗИ или с чего начать?Александр ЛысякВ четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Защита баз данных в банке — проблемы и решенияОльга АнтоноваКакие проблемы защиты БД чаще всего возникают в компаниях и как их решить без ущерба для бизнеса
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScienceЗнакомство с различными видами аудита безопасности, методиками и практическими особенностями его проведения для различных типов автоматизированных систем.
пр Solar inView Безопасность под контролем, в.1.3Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация про метрики ИБ, а также автоматизацию их сбора и анализа посредством Solar inView
SIEM - мониторинг безопасности в Вашей компанииSoftlineЕдиная консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
пр Управление инцидентами ИБ (Dozor) v.2.1Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация с вебинара "Как реагировать на инциденты ИБ с помощью DLP" http://solarsecurity.ru/analytics/webinars/
пр Про развитие в ИБ для студентовAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001Презентация "Развитие карьеры в информационной безопасности: с чего начать, какие знания получать, какие навыки пригодятся?"
Принципы защиты информации и метрики ИБАлександр ЛысякВ данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
Жизненный цикл СЗИ или с чего начать?Александр ЛысякВ четвёртой лекции определено понятие жизненной цикли системы защиты информации, описана его значимость на примерах из практики. Проведено сравнение жизненного цикла ИС с жизненным циклом СЗИ. Далее идёт подробное описание каждого из этапов.
В частности, подробн описан процесс обследование объекта защиты: исследование его IT-инфраструктуры и бизнес-структуры. Приведены конкретные бизнес-факторы, влияющие на эффективность работы предприятия и их связи с задачами и методами ИБ. Приведено множество реальных примеров.
Далее идёт процесс выбора приоритетной задачи защиты и принципы принятия таких решений.
Дано понятие политики информационной безопасности, а также цели и задачи, решаемые данными документами. Описаны административный, процедрный и програмно-технический уровни политики ИБ.
Далее идёт описание базовых принципов этапа выбора элементов СЗИ.
Подробнее читайте на моём блоке inforsec.ru
Оценка защищенности информационных систем, использующих средства криптографич...SQALabАндрей Костевич, кандидат физ.-мат. наук, НИИ прикладных проблем математики и информатики БГУ, Минск, Беларусь
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia Требования в области информационной безопасности и
соответствующие им решения Cisco.
Закон "О персональных данных": грядут переменыValery BychkovПрезентация с вебинара в сообществе Смартсорсинг. Ведущий: Макс Лагутин, серийный предприниматель, CEO проекта Б-152, специалист по информационной безопасности, обладатель mini-MBA "Менеджмент в сфере интернет-технологий", резидент бизнес-инкубатора HSE-Inc, участник программы акселерации TexDrive.
Основные темы вебинара:
Изменения законодательства в области персональных данных: что ждет компании в 2013 году
Послабление по требованиям защиты персональных данных
Тренды 2013: изменение взгляда операторов персональных данных
Современные средства обеспечения кибербезопасности АСУ ТПAlexander DorofeevДоклад, посвященный обеспечению кибербезопасности АСУ ТП. Рассмотрены нормативные требования и средства защиты информации.
Решения Cisco для обеспечения соответствия требования регуляторов по безопасн...Cisco Russia Решения Cisco для обеспечения соответствия требования регуляторов по безопасности
1. Опыт внедрения системы защиты персональных данных Серёдкина Яна, специалист по защите информации, Удмуртстат член клуба ИТ-директоров
2. Анализ исходной ситуации Условия Приняты меры по защите ПДн в рамках ТК РФ, закона о государственной гражданской службе Функционируют несколько ИСПДн Имеется нормативно-методическая база по защите ИСПДн Не выделено отдельное направления по защите информации Защищенность на первоначальном этапе не соответствовала требованиям нормативно-методическим документам
3. Анализ исходной ситуации Персонал Скептическое отношение работников к мерам по защите информации Поддержка руководства Проводилась разъяснительная работа среди руководителей отделов, что помогло повысить лояльность персонала
4. Анализ существующих ИСПДн Этапы Определение необходимости обработки и состав ПДн Анализ конфигурации и топологии в целом и отдельных компонент Определение возможности модификации и распределения технических средств Определение степени участия персонала в обработке ПДн
5. Классификация ИСПДн Исходные данные Объем обрабатываемых данных Типовая или специальная Угрозы безопасности Система, обеспечивающая условия обработки подходящие под определение Типовой, должна быть практически идеальной
6. Классификация ИСПДн Типовая или специальная Два подхода к трактовке методических документов Технологически, технически и организационно снизить вероятность возникновения угроз, тем самым приводя систему к Типовой. Классификация системы как Специальной «Класс специальной информационной системы определяется на основе модели угроз безопасности персональных данных в соответствии с методическими документами, разрабатываемыми в соответствии с пунктом 2 Постановления Правительства Российской Федерации от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»
7. Конкретизация работ Этапы Определение сроков проведения работ Р азработка документации Аттестация информационной системы ПДн
8. Аттестация ИСПДн Нюансы Отдельных аттестационных методик для ПДн не существует Классификация ИСПДн в соответствии с РД «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.» Комплект документов для аттестации Неготовность производителей предоставить выгодные решения по защите ПДн
9. Спасибо за внимание! Повсем интересующим вопросам обращайтесь в клуб ИТ-директоров