Submit Search
Upload
Минимизация рисков информационной безопасности во время кризиса
•
2 likes
•
691 views
Alexander Dorofeev
Follow
Report
Share
Report
Share
1 of 11
Recommended
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Банковское обозрение
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Кузнецов_v1
Кузнецов_v1
Aleksandr Kuznetcov, CISM
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Презентация операционного директора 10Guards Якушева Виталия для техническим менеджерам с советами для общения о важности кибербезопансости с их нетехническими коллегами и руководителями, топ-менеджерам.
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Vitaliy Yakushev
Презентация Александра Бондаренко, Директор департамента консалтингакомпания LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
LETA IT-company
Risk management Information security
защита информации 10
защита информации 10
aepetelin
Recommended
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Презентация Игоря Писаренко с конференции «SIEM в банковской сфере: автоматиз...
Банковское обозрение
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Презентация Владимира Бенгина с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Кузнецов_v1
Кузнецов_v1
Aleksandr Kuznetcov, CISM
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автоматизация хаоса»
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Банковское обозрение
Презентация операционного директора 10Guards Якушева Виталия для техническим менеджерам с советами для общения о важности кибербезопансости с их нетехническими коллегами и руководителями, топ-менеджерам.
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Vitaliy Yakushev
Презентация Александра Бондаренко, Директор департамента консалтингакомпания LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
Автоматизация процессов управления ИБ по требованиям СТО БР ИББС. ISM REVISION.
LETA IT-company
Risk management Information security
защита информации 10
защита информации 10
aepetelin
Security Innovation Forum
Security Innovation Forum
Vladimir Matviychuk
Роль CIO в построении системы управления информационной безопасности банка
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы: * Минимальных привиллегий. * Прозрачности решений. * Превентивности защиты. * Системного подхода. * Непрерывности защиты. * Доказательности. * Унификации решений. Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии. Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры. Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Алексей Евменков, Тието, Минск, Беларусь
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT. Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре. Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования. Подробнее читайте на моём блоге http://inforsec.ru/
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Основные термины и понятия информационной безопасности
Основные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
security
Is cost
Is cost
malvvv
http://www.risc.today/
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
Рассматривается формирование концепции мгновенных аудитов ИБ как один из подходов для противодействия современным угрозам, в т.ч. угрозам "нулевого дня" (АРТ), для повышения эффективности СМИБ.
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Илья Лившиц
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
Информационная безопасность
Информационная безопасность
Datamodel
Конференция "Код ИБ 2017". Волгоград
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
Expolink
Конференция "Код ИБ 2016". Самара
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
Expolink
Конференция "Код ИБ 2016". Екатеринбург
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
Expolink
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски 2. Оргмеры для снижения затрат, какие оргмеры работают и когда 3. Какие технические средства могут помочь повысить эффективность
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
InfoWatch
Услуги, предоставляемые "Информзащитой".
презентация по услугам
презентация по услугам
Валерий Коржов
Спикер: Ксения Засецкая, Старший консультант отдела консалтинга АО «ДиалогНаука» Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
Дмитрий Пшиченко
Доклад, посвященный обеспечению кибербезопасности АСУ ТП. Рассмотрены нормативные требования и средства защиты информации.
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
Использование SIEM-систем для обнаружения современных таргетированных атак.
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
More Related Content
Similar to Минимизация рисков информационной безопасности во время кризиса
Security Innovation Forum
Security Innovation Forum
Vladimir Matviychuk
Роль CIO в построении системы управления информационной безопасности банка
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Vladimir Matviychuk
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы: * Минимальных привиллегий. * Прозрачности решений. * Превентивности защиты. * Системного подхода. * Непрерывности защиты. * Доказательности. * Унификации решений. Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии. Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры. Подробнее читайте на моём блоке inforsec.ru
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Александр Лысяк
Алексей Евменков, Тието, Минск, Беларусь
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
SQALab
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT. Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
DialogueScience
Данная лекция посвящена исключительно метрикам информационной безопасности, которые представляют собой красивый количественный способ измерить реальную эффективность безопасности на Вашей сетевой инфраструктуре. Подробно описаны виды метрик ИБ, приведено множество примеров и описано, зачем эти метрики нужны. Примеры практической пользы от их использования. Подробнее читайте на моём блоге http://inforsec.ru/
Метрики информационной безопасности
Метрики информационной безопасности
Александр Лысяк
Основные термины и понятия информационной безопасности
Основные термины и понятия иб
Основные термины и понятия иб
Alexander Dorofeev
security
Is cost
Is cost
malvvv
http://www.risc.today/
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
Рассматривается формирование концепции мгновенных аудитов ИБ как один из подходов для противодействия современным угрозам, в т.ч. угрозам "нулевого дня" (АРТ), для повышения эффективности СМИБ.
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Илья Лившиц
В постоянно развивающемся мире ИБ, где цифровая сфера устойчива, как карточный домик во время урагана, появился новаторский документ под названием "Доктрина киберзащиты, которая управляет рисками: полное прикладное руководство по организационной киберзащите", предположительно написанный израильским Сунь Цзы из эпохи цифровых технологий. Доктрина, являющаяся шедевром кибернетической мудрости, делит свои стратегии оценки рисков и управления ими на два направления, вероятно, потому что одно из них является слишком уже не модно. Эти направления изобретательно основаны на потенциальном ущербе для организации – новой концепции, для воплощения которой, должно быть, потребовалось как минимум несколько сеансов мозгового штурма за чашкой кофе. Как принято сегодня говорить, доктрина является ярким примером приверженности индустрии киберзащиты … к тому, чтобы как можно подробнее изложить очевидное. Она убеждает нас в том, что перед лицом киберугроз мы всегда можем положиться на объёмные документы, которые защитят нас.
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
Документ содержит руководство по эффективной стратегии и тактике реагирования на инциденты (IR). Руководство, разработанное группой реагирования на инциденты Microsoft, призвано помочь избежать распространённых ошибок и предназначено не для замены комплексного планирования реагирования на инциденты, а скорее для того, чтобы служить тактическим руководством, помогающим как группам безопасности, так и старшим заинтересованным сторонам ориентироваться в расследовании реагирования на инциденты. В руководстве также подчёркивается важность управления и роли различных заинтересованных сторон в процессе реагирования на инциденты
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Ирония безопасности
Информационная безопасность
Информационная безопасность
Datamodel
Конференция "Код ИБ 2017". Волгоград
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
Expolink
Конференция "Код ИБ 2016". Самара
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
Expolink
Конференция "Код ИБ 2016". Екатеринбург
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
Expolink
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски 2. Оргмеры для снижения затрат, какие оргмеры работают и когда 3. Какие технические средства могут помочь повысить эффективность
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
InfoWatch
Услуги, предоставляемые "Информзащитой".
презентация по услугам
презентация по услугам
Валерий Коржов
Спикер: Ксения Засецкая, Старший консультант отдела консалтинга АО «ДиалогНаука» Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
DialogueScience
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
Дмитрий Пшиченко
Similar to Минимизация рисков информационной безопасности во время кризиса
(20)
Security Innovation Forum
Security Innovation Forum
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакам
Метрики информационной безопасности
Метрики информационной безопасности
Основные термины и понятия иб
Основные термины и понятия иб
Is cost
Is cost
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Противодействие угрозам "нулевого дня" посредством мгновенных аудитов ИБ
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
Информационная безопасность
Информационная безопасность
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
SPSR Express. Мананников Дмитрий. "Управление по целям в информационной безоп...
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБ
презентация по услугам
презентация по услугам
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО Я
Возможно ли обеспечить 100% гарантию безопасности организации
Возможно ли обеспечить 100% гарантию безопасности организации
More from Alexander Dorofeev
Доклад, посвященный обеспечению кибербезопасности АСУ ТП. Рассмотрены нормативные требования и средства защиты информации.
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
Alexander Dorofeev
Использование SIEM-систем для обнаружения современных таргетированных атак.
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
Alexander Dorofeev
тб форум Dorofeev
тб форум Dorofeev
Alexander Dorofeev
Эшелонированная оборона 2012
Эшелонированная оборона 2012
Alexander Dorofeev
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Alexander Dorofeev
Обучение пользователей ИБ
Обучение пользователей ИБ
Alexander Dorofeev
Minto pyramid (rus)
Minto pyramid (rus)
Alexander Dorofeev
Social Eengineering
Social Eengineering
Alexander Dorofeev
Podgotovka k auditu
Podgotovka k auditu
Alexander Dorofeev
Простой способ выбрать сложный пароль
Password
Password
Alexander Dorofeev
Penetration testing
Penetration testing
Alexander Dorofeev
Social engineering
Social engineering
Alexander Dorofeev
Security configuration review
Security configuration review
Alexander Dorofeev
Аудит системы управления информационной безопасностью
Аудит СУИБ
Аудит СУИБ
Alexander Dorofeev
Краткий обзор международных стандартов по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Alexander Dorofeev
More from Alexander Dorofeev
(15)
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
SIEM-система как основа для выявления компьютерных атак несигнатурными методами
тб форум Dorofeev
тб форум Dorofeev
Эшелонированная оборона 2012
Эшелонированная оборона 2012
Проблемы при подключении к сетям общего пользования
Проблемы при подключении к сетям общего пользования
Обучение пользователей ИБ
Обучение пользователей ИБ
Minto pyramid (rus)
Minto pyramid (rus)
Social Eengineering
Social Eengineering
Podgotovka k auditu
Podgotovka k auditu
Password
Password
Penetration testing
Penetration testing
Social engineering
Social engineering
Security configuration review
Security configuration review
Аудит СУИБ
Аудит СУИБ
международные стандарты по управлению информационной безопасностью
международные стандарты по управлению информационной безопасностью
Минимизация рисков информационной безопасности во время кризиса
1.
2.
Кризис :
проблемы или возможности?
3.
4.
5.
6.
7.
8.
9.
10.
11.