SlideShare a Scribd company logo
1 of 18
КАК РАССТАВИТЬ ПРИОРИТЕТЫ 
ПРИ ЗАЩИТЕ ИТ-ИНФРАСТРУКТУРЫ 
EMAIL A.STEPANENKO@SECURITYCODE.RU 
Г. КАЗАНЬ 
АНДРЕЙ СТЕПАНЕНКО 
ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ 
ЗАЩИТЫ ИНФОРМАЦИИ 
КОД БЕЗОПАСНОСТИ 
#CODEIB 16 ОКТЯБРЯ 2014
ПОЧЕМУ ВАМ ВЫДЕЛИЛИ ДЕНЬГИ НА 
ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ?* 
ПО ДАННЫМ ОТЧЕТА 
451 RESEARCH 
* 
Г. КАЗАНЬ 
ТТРРЕЕББООВВААННИИЯЯ РРЕЕГГУУЛЛЯЯТТООРРАА 8844%% 
РАЗВИТИЕ ИТ-ИНФРАСТРУКТУРЫ 
И НОВЫЕ ИТ-ТЕХНОЛОГИИ 58% 
РАЗВИТИЕ ИТ-ИНФРАСТРУКТУРЫ 
И НОВЫЕ ИТ-ТЕХНОЛОГИИ 58% 
ТРЕБОВАНИЯ 
БИЗНЕСА 22% 
ТРЕБОВАНИЯ 
БИЗНЕСА 22% 
#CODEIB 16 ОКТЯБРЯ 2014
ЗАЧЕМ РАССТАВЛЯТЬ ПРИОРИТЕТЫ?* 
У ВАС НИКОГДА НЕ БУДЕТ СЛИШКОМ МНОГО ДЕНЕГНН! ЕЕДДООССТТААТТООЧЧННЫЫЙЙ ББЮЮДДЖЖЕЕТТ 3366%% 
ННООВВЫЫЕЕ ТТРРЕЕББООВВААННИИЯЯ РРЕЕГГУУЛЛЯЯТТООРРООВВ 3366%% 
ИИССППООЛЛЬЬЗЗООВВААННИИЕЕ ООББЛЛААККООВВ ИИ ААУУТТССООРРССИИННГГАА 3355%% 
ССЛЛААББААЯЯ ППООДДДДЕЕРРЖЖККАА РРУУККООВВООДДССТТВВАА 3322%% 
CBS INTERACTIVE INC «BIGGEST * ОТЧЕТ SECURITY CHALLENGES IN 2014» 
Г. КАЗАНЬ 
#CODEIB 16 ОКТЯБРЯ 2014
ЧТО БУДЕТ С ЗАЩИЩАЕМОЙ СИСТЕМОЙ, 
ЕСЛИ ДАТЬ СЛИШКОМ МНОГО ДЕНЕГ? 
Г. КАЗАНЬ 
ВЫСОКАЯ ВЕРОЯТНОСТЬ 
ПРОСТОЕВ И 
СУЩЕСТВЕННЫХ ПОТЕРЬ 
ЗАТРАТЫ НА ИБ 
ПОЛУЧЕННЫЙ ЭФФЕКТ 
ВОЗМОЖНЫЕ 
ПРЕИМУЩЕСТВА 
ДЛЯ БИЗНЕСА 
СНИЖЕНИЕ- 
ЭФФЕКТИВ 
НОСТИ 
#CODEIB 16 ОКТЯБРЯ 2014
1 ОЦЕНКА РИСКОВ И ВЫБОР 
ЭФФЕКТИВНЫХ МЕР, ДАЮЩИХ 
МАКСИМАЛЬНЫЙ ЭФФЕКТ 2 ИСПОЛЬЗОВАНИЕ ЛУЧШИХ 
ПРАКТИК И РЕКОМЕНДАЦИЙ 
СТАНДАРТОВ 
3 
ОРИЕНТАЦИЯ НА БЕНЧМАРКИ 
ОТРАСЛИ, ЧТОБЫ НЕ БЫТЬ 
ХУЖЕ КОНКУРЕНТОВ 
МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. 
ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ 
ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. 
ОСНОВНЫЕ ПОДХОДЫ К ПРИОРИТЕЗАЦИИ 
3 
Г. КАЗАНЬ 
4 СЛЕДОВАНИЕ МОДНЫМ 
ТЕНДЕНЦИЯМ И ВНЕДРЕНИЕ 
5 ТУШЕНИЕ ПОЖАРОВ 
НОВЕЙШИХ ТЕХНОЛОГИЙ И ЛАТАНИЕ ДЫР 
#CODEIB 16 ОКТЯБРЯ 2014
ПОСЧИТАЕМ РИСКИ? ЛЕГКО! 
o МЕТОДИКИ ОЦЕНКИ РИСКОВ ОБЩЕДОСТУПНЫ 
o СТОИМОТЬ ИНФОРМАЦИОННЫХ АКТИВОВ ОЦЕНИВАЕТСЯ РЕДКО 
o ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ УГРОЗ ОПРЕДЕЛЯЕТСЯ «НА 
ГЛАЗОК» 
РРЕЕССУУРРССЫЫ 
ОПРЕДЕЛЕНИЕ ББЮЮДДЖЖЕЕТТ 
РАЗРЫВОВ 
Г. КАЗАНЬ 
ОЦЕНКА 
РИСКОВ 
ПЛАН И 
ДОРОЖНАЯ 
КАРТА 
ОПРЕДЕЛЕНИЕ 
РАЗРЫВОВ 
ППРРООЕЕККТТЫЫ 
ССРРООККИИ 
ААККТТИИВВЫЫ 
УУГГРРООЗЗЫЫ 
УУЯЯЗЗВВИИММООССТТИИ 
#CODEIB 16 ОКТЯБРЯ 2014
ВНЕДРИМ ПРОЦЕССЫ ИБ? ЗАПРОСТО! 
o ДЕЙСТВИТЕЛЬНО ВАЖНЫХ ПРОЦЕССОВ ИБ МАЛО 
o ИЩИТЕ ОБРАЗЕЦ ПРЕКРАСНОГО НА WWW.BSI.BUND.DE 
УПРАВЛЕНИЕ 
3 ИНЦИДЕНТАМИ ОБУЧЕНИЕ 
ПОЛЬЗОВАТЕЛ 
ЕЙ 4 
Г. КАЗАНЬ 
1УПРАВЛЕНИЕ 
ДОСТУПОМ 2 УПРАВЛЕНИЕ 
ИЗМЕНЕНИЯМИ 
#CODEIB 16 ОКТЯБРЯ 2014
Г. КАЗАНЬ 
ПОМЕРЯЕМ СРЕДНЮЮ ТЕМПЕРАТУРУ? 
o МАССА МЕДОДИК ДЛЯ ПРОВЕДЕНИЯ 
САМООЦЕНКИ 
o ПОЧТИ ПОЛНОЕ ОТСУТСТВИЕ ОБМЕНА 
ИНФОРМАЦИЕЙ С КОЛЛЕГАМИ 
o НЕТ ОРИЕНТИРА ДЛЯ ПРИНЯТИЯ РЕШЕНИЯ 
#CODEIB 16 ОКТЯБРЯ 2014
РОССИЙСКИЕ БЕНЧМАРКИ 
ВЕСЬ РОССИЙСКИЙ РЫНОК ИБ 
Г. КАЗАНЬ 
ОТЧЕТ ЕВГЕНИЯ ЦАРЕВА 
* 
#CODEIB 16 ОКТЯБРЯ 2014
РОССИЙСКИЕ БЕНЧМАРКИ 
РЫНОК ИБ ДЛЯ ГОСОРГАНОВ 
Г. КАЗАНЬ 
ОТЧЕТ КОДА БЕЗОПАСНОСТИ 
* 
#CODEIB 16 ОКТЯБРЯ 2014
ЗАРУБЕЖНЫЕ БЕНЧМАРКИ 
ВНЕДРЯЕМЫЕ ТЕХНОЛОГИИ ИБ 
Г. КАЗАНЬ 
ОТЧЕТ PWC «THE GLOBAL STATE OF 
INFORMATION SECURITY SURVEY 2015» * 
#CODEIB 16 ОКТЯБРЯ 2014
Г. КАЗАНЬ 
#CODEIB 16 ОКТЯБРЯ 2014
НЕ ЕШЬТЕ СЛОНА ЦЕЛИКОМ! 
ДЕКОМПОЗИЦИЯ ПРОБЛЕМЫ 
Г. КАЗАНЬ 
#CODEIB 16 ОКТЯБРЯ 2014
ПОМНИТЕ О ГЛАВНОМ 
ЧЕТКОЕ ОПРЕДЕЛЕНИЕ ЦЕЛИ 
2013 
2014 
2015 
2016 
НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРОВАННЫЙ 
Г. КАЗАНЬ 
ММООДДЕЕЛЛЬЬ ЗЗРРЕЕЛЛООССТТИИ 
КОЛИЧЕСТВО 
СЕРВИСОВ ИБ 2 8 14 19 28 
УПРАВЛЕНИЕ ИБ 0 1 3 5 8 
УПРАВЛЕНИЕ 
ИНЦИДЕНТАМИ 2 5 6 7 9 
ПРОАКТИВНАЯ 
БЕЗОПАСНОСТЬ 0 2 5 7 11 
#CODEIB 16 ОКТЯБРЯ 2014
БУДЬТЕ ПОСЛЕДОВАТЕЛЬНЫ 
ПЛАНИРОВАНИЕ ШАГОВ 
НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРО- 
Г. КАЗАНЬ 
ВАННЫЙ 
СТРАТЕГИЯ 
РАЗВИТИЯ ИБ 
ПОДДЕРЖКА ИБ 
ДЕЯТЕЛЬНОСТЬ 
ПО 
ОБЕСПЕЧЕНИЮ 
ИБ 
ОБЕСПЕЧЕНИЕ 
НЕПРЕРЫВНОСТИ 
БИЗНЕСА 
БЕЗОПАСНОСТЬ 
СЕТИ И СИСТЕМ 
БЕЗОПАСНОСТЬ 
ПРИЛОЖЕНИЙ 
БЕЗОПАСНОСТЬ 
ДАННЫХ 
ТЕКУЩИЙ 
УРОВЕНЬ 
ЖЕЛАЕМЫЙ 
УРОВЕНЬ 
#CODEIB 16 ОКТЯБРЯ 2014
ПРИ ЧЕМ ТУТ «КОД БЕЗОПАСНОСТИ»? 
Г. КАЗАНЬ 
РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ЗАЩИТЫ 
ИНФОРМАЦИИ 
o20 ЛЕТ СПЕЦИАЛИЗАЦИИ ТОЛЬКО НА ПРОДУКТАХ 
ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ 
o200+ ПРОГРАММИСТОВ 
o50+ РАЗРАБОТАННЫХ СЗИ И СКЗИ 
o250+ СЕРТИФИКАТОВ ФСТЭК, ФСБ, МО 
#CODEIB 16 ОКТЯБРЯ 2014
1 МЫ ЗНАЕМ О БЕЗОПАСНОСТИ 
5 ПРИЧИН РАБОТАТЬ 
С КОДОМ БЕЗОПАСНОСТИ 
ПРАКТИЧЕСКИ ВСЕ 2 МЫ ДЕЛАЕТ ДЕЙСТВИТЕЛЬНО 
НУЖНЫЕ ПРОДУКТЫ 
3 
НАШИ ПРОДУКТЫ РЕАЛЬНО 
ЗАЩИЩАЮТ 
МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. 
ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ 
ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. 
4 НАШИ ПРОДУТЫ 
ЛЮБЯТ РЕГУЛЯТОРЫ 
3 
5 КАЖДОЙ ОРГАНИЗАЦИИ НУЖЕН ХОТЯ 
БЫ ОДИН НАШ ПРОДУКТ  
Г. КАЗАНЬ 
#CODEIB 16 ОКТЯБРЯ 2014
СПАСИБО ЗА ВНИМАНИЕ! 
ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ПОСЛЕДНИЕ НОВОСТИ ОТРАСЛИ, 
ВЕДЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – МОЯ ПОДЛИННАЯ СТРАСТЬ  
АНДРЕЙ СТЕПАНЕНКО 
ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ 
ЗАЩИТЫ ИНФОРМАЦИИ 
КОД БЕЗОПАСНОСТИ 
Г. КАЗАНЬ 
EMAIL A.STEPANENKO@SECURITYCODE.RU 
TEL. +7 495 982 3020 EXT 746 
#CODEIB 16 ОКТЯБРЯ 2014

More Related Content

What's hot

Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Expolink
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Expolink
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеExpolink
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-Воронеж
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Первое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компанийПервое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компанийKaterina Pugacheva
 
Тенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахТенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахsmart-soft
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Expolink
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании КонфидентExpolink
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.jet_information_security
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети Компания ИНТРО
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхAleksey Lukatskiy
 
Корпоративная презентация МОО "Аудиторы корпоративной безопасности"
Корпоративная презентация МОО "Аудиторы корпоративной безопасности"Корпоративная презентация МОО "Аудиторы корпоративной безопасности"
Корпоративная презентация МОО "Аудиторы корпоративной безопасности"MOO АКБ
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"Expolink
 

What's hot (20)

Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".Security awareness. Илья Борисов. "Security awareness первая линия защиты".
Security awareness. Илья Борисов. "Security awareness первая линия защиты".
 
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Первое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компанийПервое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компаний
 
Тенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахТенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотеках
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
Лаборатория Касперского. Александр Бондаренко. Киасофт. "Стратегия противодей...
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения  компании КонфидентОпыт построения защищенной инфраструктуры. Новые решения  компании Конфидент
Опыт построения защищенной инфраструктуры. Новые решения компании Конфидент
 
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
Jet inView - новое имя на рынке ИБ. Наша продуктовая линейка сегодня и завтра.
 
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
ALTELL NEO - Универсальные сертфиицированные ФСТЭК устройства защиты сети
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Можно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данныхМожно ли обойтись без шифрования при защите персональных данных
Можно ли обойтись без шифрования при защите персональных данных
 
Корпоративная презентация МОО "Аудиторы корпоративной безопасности"
Корпоративная презентация МОО "Аудиторы корпоративной безопасности"Корпоративная презентация МОО "Аудиторы корпоративной безопасности"
Корпоративная презентация МОО "Аудиторы корпоративной безопасности"
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
Михаил Антошин (Инфосистемы Джет) "Инструмент настоящего безопасника"
 

Viewers also liked

ΕΚΚΛΗΣΙΑ 1821
ΕΚΚΛΗΣΙΑ 1821ΕΚΚΛΗΣΙΑ 1821
ΕΚΚΛΗΣΙΑ 1821taxalia
 
Вестник№1_ФармРост.Аутсорсинг
Вестник№1_ФармРост.АутсорсингВестник№1_ФармРост.Аутсорсинг
Вестник№1_ФармРост.АутсорсингRost_Group
 
Cstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаCstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаYulia Sedova
 
Проблемы пускового комплекса Богучанской ГЭС
Проблемы пускового комплекса Богучанской ГЭСПроблемы пускового комплекса Богучанской ГЭС
Проблемы пускового комплекса Богучанской ГЭСPlotina.Net
 
Cti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодCti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодYulia Sedova
 
Net Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаNet Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаYulia Sedova
 

Viewers also liked (9)

вальс с гиперссылками
вальс с гиперссылкамивальс с гиперссылками
вальс с гиперссылками
 
ΕΚΚΛΗΣΙΑ 1821
ΕΚΚΛΗΣΙΑ 1821ΕΚΚΛΗΣΙΑ 1821
ΕΚΚΛΗΣΙΑ 1821
 
Вестник№1_ФармРост.Аутсорсинг
Вестник№1_ФармРост.АутсорсингВестник№1_ФармРост.Аутсорсинг
Вестник№1_ФармРост.Аутсорсинг
 
Польшa. Наибольшие туристические привлекательные места и мероприятия Свентокш...
Польшa. Наибольшие туристические привлекательные места и мероприятия Свентокш...Польшa. Наибольшие туристические привлекательные места и мероприятия Свентокш...
Польшa. Наибольшие туристические привлекательные места и мероприятия Свентокш...
 
Cstb 2014 hall №4 схема
Cstb 2014 hall №4 схемаCstb 2014 hall №4 схема
Cstb 2014 hall №4 схема
 
OTRI
OTRIOTRI
OTRI
 
Проблемы пускового комплекса Богучанской ГЭС
Проблемы пускового комплекса Богучанской ГЭСПроблемы пускового комплекса Богучанской ГЭС
Проблемы пускового комплекса Богучанской ГЭС
 
Cti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цодCti планирование и создание инженерной инфраструктуры цод
Cti планирование и создание инженерной инфраструктуры цод
 
Net Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облакаNet Аpp. Лучший фундамент для облака
Net Аpp. Лучший фундамент для облака
 

Similar to А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-инфраструктуры?

УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системExpolink
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
Креативный завод. Маркеры думающего агентства.
Креативный завод. Маркеры думающего агентства.Креативный завод. Маркеры думающего агентства.
Креативный завод. Маркеры думающего агентства.GEF.FUTURE
 
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Expolink
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...Expolink
 
Облака. Время пришло (Аксенов)
Облака. Время пришло (Аксенов)Облака. Время пришло (Аксенов)
Облака. Время пришло (Аксенов)Ростелеком
 
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетингаInfowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетингаExpolink
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...Expolink
 
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...Expolink
 
Комплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерииКомплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерииExpolink
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)ActiveCloud
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Expolink
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхКРОК
 
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженSQALab
 

Similar to А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-инфраструктуры? (20)

УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
IT_ETS_2013
IT_ETS_2013IT_ETS_2013
IT_ETS_2013
 
328071
328071328071
328071
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных систем
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
Креативный завод. Маркеры думающего агентства.
Креативный завод. Маркеры думающего агентства.Креативный завод. Маркеры думающего агентства.
Креативный завод. Маркеры думающего агентства.
 
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
 
Облака. Время пришло (Аксенов)
Облака. Время пришло (Аксенов)Облака. Время пришло (Аксенов)
Облака. Время пришло (Аксенов)
 
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетингаInfowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
Infowatch (Тимур Абдульменов) - DLP-проект: практика против маркетинга
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
TS Solution. Василий Михайлов. "Использование Splunk для работы с событиями б...
 
Комплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерииКомплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерии
 
Is protection control (презентация)
Is protection control (презентация)Is protection control (презентация)
Is protection control (презентация)
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
 
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нуженРоль информационной безопасности в управлении проектами или Почему скрипач нужен
Роль информационной безопасности в управлении проектами или Почему скрипач нужен
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

А. Степаненко (Код безопасности) - Как расставить приоритеты при защите ИТ-инфраструктуры?

  • 1. КАК РАССТАВИТЬ ПРИОРИТЕТЫ ПРИ ЗАЩИТЕ ИТ-ИНФРАСТРУКТУРЫ EMAIL A.STEPANENKO@SECURITYCODE.RU Г. КАЗАНЬ АНДРЕЙ СТЕПАНЕНКО ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ КОД БЕЗОПАСНОСТИ #CODEIB 16 ОКТЯБРЯ 2014
  • 2. ПОЧЕМУ ВАМ ВЫДЕЛИЛИ ДЕНЬГИ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ?* ПО ДАННЫМ ОТЧЕТА 451 RESEARCH * Г. КАЗАНЬ ТТРРЕЕББООВВААННИИЯЯ РРЕЕГГУУЛЛЯЯТТООРРАА 8844%% РАЗВИТИЕ ИТ-ИНФРАСТРУКТУРЫ И НОВЫЕ ИТ-ТЕХНОЛОГИИ 58% РАЗВИТИЕ ИТ-ИНФРАСТРУКТУРЫ И НОВЫЕ ИТ-ТЕХНОЛОГИИ 58% ТРЕБОВАНИЯ БИЗНЕСА 22% ТРЕБОВАНИЯ БИЗНЕСА 22% #CODEIB 16 ОКТЯБРЯ 2014
  • 3. ЗАЧЕМ РАССТАВЛЯТЬ ПРИОРИТЕТЫ?* У ВАС НИКОГДА НЕ БУДЕТ СЛИШКОМ МНОГО ДЕНЕГНН! ЕЕДДООССТТААТТООЧЧННЫЫЙЙ ББЮЮДДЖЖЕЕТТ 3366%% ННООВВЫЫЕЕ ТТРРЕЕББООВВААННИИЯЯ РРЕЕГГУУЛЛЯЯТТООРРООВВ 3366%% ИИССППООЛЛЬЬЗЗООВВААННИИЕЕ ООББЛЛААККООВВ ИИ ААУУТТССООРРССИИННГГАА 3355%% ССЛЛААББААЯЯ ППООДДДДЕЕРРЖЖККАА РРУУККООВВООДДССТТВВАА 3322%% CBS INTERACTIVE INC «BIGGEST * ОТЧЕТ SECURITY CHALLENGES IN 2014» Г. КАЗАНЬ #CODEIB 16 ОКТЯБРЯ 2014
  • 4. ЧТО БУДЕТ С ЗАЩИЩАЕМОЙ СИСТЕМОЙ, ЕСЛИ ДАТЬ СЛИШКОМ МНОГО ДЕНЕГ? Г. КАЗАНЬ ВЫСОКАЯ ВЕРОЯТНОСТЬ ПРОСТОЕВ И СУЩЕСТВЕННЫХ ПОТЕРЬ ЗАТРАТЫ НА ИБ ПОЛУЧЕННЫЙ ЭФФЕКТ ВОЗМОЖНЫЕ ПРЕИМУЩЕСТВА ДЛЯ БИЗНЕСА СНИЖЕНИЕ- ЭФФЕКТИВ НОСТИ #CODEIB 16 ОКТЯБРЯ 2014
  • 5. 1 ОЦЕНКА РИСКОВ И ВЫБОР ЭФФЕКТИВНЫХ МЕР, ДАЮЩИХ МАКСИМАЛЬНЫЙ ЭФФЕКТ 2 ИСПОЛЬЗОВАНИЕ ЛУЧШИХ ПРАКТИК И РЕКОМЕНДАЦИЙ СТАНДАРТОВ 3 ОРИЕНТАЦИЯ НА БЕНЧМАРКИ ОТРАСЛИ, ЧТОБЫ НЕ БЫТЬ ХУЖЕ КОНКУРЕНТОВ МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. ОСНОВНЫЕ ПОДХОДЫ К ПРИОРИТЕЗАЦИИ 3 Г. КАЗАНЬ 4 СЛЕДОВАНИЕ МОДНЫМ ТЕНДЕНЦИЯМ И ВНЕДРЕНИЕ 5 ТУШЕНИЕ ПОЖАРОВ НОВЕЙШИХ ТЕХНОЛОГИЙ И ЛАТАНИЕ ДЫР #CODEIB 16 ОКТЯБРЯ 2014
  • 6. ПОСЧИТАЕМ РИСКИ? ЛЕГКО! o МЕТОДИКИ ОЦЕНКИ РИСКОВ ОБЩЕДОСТУПНЫ o СТОИМОТЬ ИНФОРМАЦИОННЫХ АКТИВОВ ОЦЕНИВАЕТСЯ РЕДКО o ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ УГРОЗ ОПРЕДЕЛЯЕТСЯ «НА ГЛАЗОК» РРЕЕССУУРРССЫЫ ОПРЕДЕЛЕНИЕ ББЮЮДДЖЖЕЕТТ РАЗРЫВОВ Г. КАЗАНЬ ОЦЕНКА РИСКОВ ПЛАН И ДОРОЖНАЯ КАРТА ОПРЕДЕЛЕНИЕ РАЗРЫВОВ ППРРООЕЕККТТЫЫ ССРРООККИИ ААККТТИИВВЫЫ УУГГРРООЗЗЫЫ УУЯЯЗЗВВИИММООССТТИИ #CODEIB 16 ОКТЯБРЯ 2014
  • 7. ВНЕДРИМ ПРОЦЕССЫ ИБ? ЗАПРОСТО! o ДЕЙСТВИТЕЛЬНО ВАЖНЫХ ПРОЦЕССОВ ИБ МАЛО o ИЩИТЕ ОБРАЗЕЦ ПРЕКРАСНОГО НА WWW.BSI.BUND.DE УПРАВЛЕНИЕ 3 ИНЦИДЕНТАМИ ОБУЧЕНИЕ ПОЛЬЗОВАТЕЛ ЕЙ 4 Г. КАЗАНЬ 1УПРАВЛЕНИЕ ДОСТУПОМ 2 УПРАВЛЕНИЕ ИЗМЕНЕНИЯМИ #CODEIB 16 ОКТЯБРЯ 2014
  • 8. Г. КАЗАНЬ ПОМЕРЯЕМ СРЕДНЮЮ ТЕМПЕРАТУРУ? o МАССА МЕДОДИК ДЛЯ ПРОВЕДЕНИЯ САМООЦЕНКИ o ПОЧТИ ПОЛНОЕ ОТСУТСТВИЕ ОБМЕНА ИНФОРМАЦИЕЙ С КОЛЛЕГАМИ o НЕТ ОРИЕНТИРА ДЛЯ ПРИНЯТИЯ РЕШЕНИЯ #CODEIB 16 ОКТЯБРЯ 2014
  • 9. РОССИЙСКИЕ БЕНЧМАРКИ ВЕСЬ РОССИЙСКИЙ РЫНОК ИБ Г. КАЗАНЬ ОТЧЕТ ЕВГЕНИЯ ЦАРЕВА * #CODEIB 16 ОКТЯБРЯ 2014
  • 10. РОССИЙСКИЕ БЕНЧМАРКИ РЫНОК ИБ ДЛЯ ГОСОРГАНОВ Г. КАЗАНЬ ОТЧЕТ КОДА БЕЗОПАСНОСТИ * #CODEIB 16 ОКТЯБРЯ 2014
  • 11. ЗАРУБЕЖНЫЕ БЕНЧМАРКИ ВНЕДРЯЕМЫЕ ТЕХНОЛОГИИ ИБ Г. КАЗАНЬ ОТЧЕТ PWC «THE GLOBAL STATE OF INFORMATION SECURITY SURVEY 2015» * #CODEIB 16 ОКТЯБРЯ 2014
  • 12. Г. КАЗАНЬ #CODEIB 16 ОКТЯБРЯ 2014
  • 13. НЕ ЕШЬТЕ СЛОНА ЦЕЛИКОМ! ДЕКОМПОЗИЦИЯ ПРОБЛЕМЫ Г. КАЗАНЬ #CODEIB 16 ОКТЯБРЯ 2014
  • 14. ПОМНИТЕ О ГЛАВНОМ ЧЕТКОЕ ОПРЕДЕЛЕНИЕ ЦЕЛИ 2013 2014 2015 2016 НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРОВАННЫЙ Г. КАЗАНЬ ММООДДЕЕЛЛЬЬ ЗЗРРЕЕЛЛООССТТИИ КОЛИЧЕСТВО СЕРВИСОВ ИБ 2 8 14 19 28 УПРАВЛЕНИЕ ИБ 0 1 3 5 8 УПРАВЛЕНИЕ ИНЦИДЕНТАМИ 2 5 6 7 9 ПРОАКТИВНАЯ БЕЗОПАСНОСТЬ 0 2 5 7 11 #CODEIB 16 ОКТЯБРЯ 2014
  • 15. БУДЬТЕ ПОСЛЕДОВАТЕЛЬНЫ ПЛАНИРОВАНИЕ ШАГОВ НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРО- Г. КАЗАНЬ ВАННЫЙ СТРАТЕГИЯ РАЗВИТИЯ ИБ ПОДДЕРЖКА ИБ ДЕЯТЕЛЬНОСТЬ ПО ОБЕСПЕЧЕНИЮ ИБ ОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОСТИ БИЗНЕСА БЕЗОПАСНОСТЬ СЕТИ И СИСТЕМ БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ БЕЗОПАСНОСТЬ ДАННЫХ ТЕКУЩИЙ УРОВЕНЬ ЖЕЛАЕМЫЙ УРОВЕНЬ #CODEIB 16 ОКТЯБРЯ 2014
  • 16. ПРИ ЧЕМ ТУТ «КОД БЕЗОПАСНОСТИ»? Г. КАЗАНЬ РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ o20 ЛЕТ СПЕЦИАЛИЗАЦИИ ТОЛЬКО НА ПРОДУКТАХ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ o200+ ПРОГРАММИСТОВ o50+ РАЗРАБОТАННЫХ СЗИ И СКЗИ o250+ СЕРТИФИКАТОВ ФСТЭК, ФСБ, МО #CODEIB 16 ОКТЯБРЯ 2014
  • 17. 1 МЫ ЗНАЕМ О БЕЗОПАСНОСТИ 5 ПРИЧИН РАБОТАТЬ С КОДОМ БЕЗОПАСНОСТИ ПРАКТИЧЕСКИ ВСЕ 2 МЫ ДЕЛАЕТ ДЕЙСТВИТЕЛЬНО НУЖНЫЕ ПРОДУКТЫ 3 НАШИ ПРОДУКТЫ РЕАЛЬНО ЗАЩИЩАЮТ МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. 4 НАШИ ПРОДУТЫ ЛЮБЯТ РЕГУЛЯТОРЫ 3 5 КАЖДОЙ ОРГАНИЗАЦИИ НУЖЕН ХОТЯ БЫ ОДИН НАШ ПРОДУКТ  Г. КАЗАНЬ #CODEIB 16 ОКТЯБРЯ 2014
  • 18. СПАСИБО ЗА ВНИМАНИЕ! ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ПОСЛЕДНИЕ НОВОСТИ ОТРАСЛИ, ВЕДЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – МОЯ ПОДЛИННАЯ СТРАСТЬ  АНДРЕЙ СТЕПАНЕНКО ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ КОД БЕЗОПАСНОСТИ Г. КАЗАНЬ EMAIL A.STEPANENKO@SECURITYCODE.RU TEL. +7 495 982 3020 EXT 746 #CODEIB 16 ОКТЯБРЯ 2014