SlideShare a Scribd company logo
1 of 19
КАК РАССТАВИТЬ ПРИОРИТЕТЫ 
ПРИ ЗАЩИТЕ ИТ-ИНФРАСТРУКТУРЫ 
EMAILA.STEPANENKO@SECURITYCODE.RU 
НИЖНИЙ НОВГОРОД 
АНДРЕЙ СТЕПАНЕНКО 
ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ 
ЗАЩИТЫ ИНФОРМАЦИИ 
КОД БЕЗОПАСНОСТИ 
#CODEIB 13 НОЯБРЯ 2014
ПОЧЕМУ ВАМ ВЫДЕЛИЛИ ДЕНЬГИ НА 
ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ?* 
ПО ДАННЫМ ОТЧЕТА 
451 RESEARCH 
* 
#CODEIB 
ТРЕБОВАНИЯ РЕГУЛЯТОРА 84% 
РАЗВИТИЕ ИТ-ИНФРАСТРУКТУРЫ 
И НОВЫЕ ИТ-ТЕХНОЛОГИИ 58% 
ТРЕБОВАНИЯ 
БИЗНЕСА 22% 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ЗАЧЕМ РАССТАВЛЯТЬ ПРИОРИТЕТЫ?* 
У ВАС НИКОГДА НЕ БУДЕТ СЛИШКОМ МНОГО ДЕНЕГ! НЕДОСТАТОЧНЫЙ БЮДЖЕТ 36% 
* ОТЧЕТ CBS INTERACTIVE INC «BIGGEST SECURITY CHALLENGES IN 2014» 
#CODEIB 
НОВЫЕ ТРЕБОВАНИЯ РЕГУЛЯТОРОВ 36% 
ИСПОЛЬЗОВАНИЕ ОБЛАКОВ И АУТСОРСИНГА 35% 
СЛАБАЯ ПОДДЕРЖКА РУКОВОДСТВА 32% 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ЧТО БУДЕТ С ЗАЩИЩАЕМОЙ СИСТЕМОЙ, 
ЕСЛИ ДАТЬ СЛИШКОМ МНОГО ДЕНЕГ? 
#CODEIB 
ЗАТРАТЫ НА ИБ 
ПОЛУЧЕННЫЙ ЭФФЕКТ 
ВЫСОКАЯ ВЕРОЯТНОСТЬ 
ПРОСТОЕВ И 
СУЩЕСТВЕННЫХ ПОТЕРЬ 
ВОЗМОЖНЫЕ 
ПРЕИМУЩЕСТВА 
ДЛЯ БИЗНЕСА 
СНИЖЕНИЕ 
ЭФФЕКТИВ- 
НОСТИ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
1 ОЦЕНКА РИСКОВ И ВЫБОР 
ЭФФЕКТИВНЫХ МЕР, ДАЮЩИХ 
МАКСИМАЛЬНЫЙ ЭФФЕКТ 2 ИСПОЛЬЗОВАНИЕ ЛУЧШИХ 
ПРАКТИК И РЕКОМЕНДАЦИЙ 
СТАНДАРТОВ 
3 
ОРИЕНТАЦИЯ НА БЕНЧМАРКИ 
ОТРАСЛИ, ЧТОБЫ НЕ БЫТЬ 
ХУЖЕ КОНКУРЕНТОВ 
БЫТУЕТ МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. 
ОДНАКО, ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ 
ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. ОСНОВНЫЕ ПОДХОДЫ К 
ПРИОРИТЕЗАЦИИ 
3 
#CODEIB 
4 СЛЕДОВАНИЕ МОДНЫМ 
ТЕНДЕНЦИЯМ И ВНЕДРЕНИЕ 
5 ТУШЕНИЕ ПОЖАРОВ 
И ЛАТАНИЕ ДЫР 
НОВЕЙШИХ ТЕХНОЛОГИЙ НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПОСЧИТАЕМ РИСКИ? ЛЕГКО! 
o МЕТОДИКИ ОЦЕНКИ РИСКОВ ОБЩЕДОСТУПНЫ 
o СТОИМОТЬ ИНФОРМАЦИОННЫХ АКТИВОВ ОЦЕНИВАЕТСЯ РЕДКО 
o ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ УГРОЗ ОПРЕДЕЛЯЕТСЯ «НА ГЛАЗОК» 
#CODEIB 
ОЦЕНКА 
РИСКОВ 
ПЛАН И 
ОПРЕДЕЛЕНИЕ ДОРОЖНАЯ 
БЮДЖЕТ 
КАРТА 
РАЗРЫВОВ 
РЕСУРСЫ 
ПРОЕКТЫ 
СРОКИ 
АКТИВЫ 
УГРОЗЫ 
УЯЗВИМОСТИ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ВНЕДРИМ ПРОЦЕССЫ ИБ? ЗАПРОСТО! 
1УПРАВЛЕНИЕ 
ДОСТУПОМ 2 УПРАВЛЕНИЕ 
#CODEIB 
ИЗМЕНЕНИЯМИ 
УПРАВЛЕНИЕ 
3 ИНЦИДЕНТАМИ ОБУЧЕНИЕ 
4 ПОЛЬЗОВАТЕЛЕЙ 
o ДЕЙСТВИТЕЛЬНО ВАЖНЫХ ПРОЦЕССОВ ИБ МАЛО 
o ИЩИТЕ ОБРАЗЕЦ ПРЕКРАСНОГО НА WWW.BSI.BUND.DE 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПОМЕРЯЕМ СРЕДНЮЮ ТЕМПЕРАТУРУ? 
o МАССА МЕДОДИК ДЛЯ ПРОВЕДЕНИЯ 
САМООЦЕНКИ 
o ПОЧТИ ПОЛНОЕ ОТСУТСТВИЕ ОБМЕНА 
ИНФОРМАЦИЕЙ С КОЛЛЕГАМИ 
o НЕТ ОРИЕНТИРА ДЛЯ ПРИНЯТИЯ РЕШЕНИЯ 
#CODEIB 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
РОССИЙСКИЕ БЕНЧМАРКИ 
ВЕСЬ РОССИЙСКИЙ РЫНОК ИБ 
* ОТЧЕТ ЕВГЕНИЯ ЦАРЕВА 
#CODEIB 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
* ОТЧЕТ КОДА БЕЗОПАСНОСТИ 
#CODEIB 
РОССИЙСКИЕ БЕНЧМАРКИ 
РЫНОК ИБ ДЛЯ ГОСОРГАНОВ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ОТЧЕТ PWC «THE GLOBAL STATE OF 
INFORMATION SECURITY SURVEY 2015» 
* 
#CODEIB 
ЗАРУБЕЖНЫЕ БЕНЧМАРКИ 
ВНЕДРЯЕМЫЕ ТЕХНОЛОГИИ ИБ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
#CODEIB 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
#CODEIB 
НЕ ЕШЬТЕ СЛОНА ЦЕЛИКОМ! 
ДЕКОМПОЗИЦИЯ ПРОБЛЕМЫ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
#CODEIB 
ПОМНИТЕ О ГЛАВНОМ 
ЧЕТКОЕ ОПРЕДЕЛЕНИЕ ЦЕЛИ 
2013 
2014 
2015 
2016 
НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРОВАННЫЙ 
МОДЕЛЬ ЗРЕЛОСТИ 
КОЛИЧЕСТВО 
СЕРВИСОВ ИБ 2 8 14 19 28 
УПРАВЛЕНИЕ ИБ 0 1 3 5 8 
УПРАВЛЕНИЕ 
ИНЦИДЕНТАМИ 
2 5 6 7 9 
ПРОАКТИВНАЯ 
БЕЗОПАСНОСТЬ 
0 2 5 7 11 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
#CODEIB 
БУДЬТЕ ПОСЛЕДОВАТЕЛЬНЫ 
ПЛАНИРОВАНИЕ ШАГОВ 
НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ 
ОПТИМИЗИРО- 
ВАННЫЙ 
СТРАТЕГИЯ 
РАЗВИТИЯ ИБ 
ПОДДЕРЖКА ИБ 
ДЕЯТЕЛЬНОСТЬ ПО 
ОБЕСПЕЧЕНИЮ ИБ 
ОБЕСПЕЧЕНИЕ 
НЕПРЕРЫВНОСТИ 
БИЗНЕСА 
БЕЗОПАСНОСТЬ 
СЕТИ И СИСТЕМ 
БЕЗОПАСНОСТЬ 
ПРИЛОЖЕНИЙ 
БЕЗОПАСНОСТЬ 
ДАННЫХ 
ТЕКУЩИЙ УРОВЕНЬ ЖЕЛАЕМЫЙ УРОВЕНЬ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
ПРИ ЧЕМ ТУТ «КОД БЕЗОПАСНОСТИ»? 
РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ЗАЩИТЫ 
ИНФОРМАЦИИ 
o 20 ЛЕТ СПЕЦИАЛИЗАЦИИ ТОЛЬКО НА ПРОДУКТАХ ДЛЯ 
ЗАЩИТЫ ИНФОРМАЦИИ 
o 200+ ПРОГРАММИСТОВ 
o 50+ РАЗРАБОТАННЫХ СЗИ И СКЗИ 
o 250+ СЕРТИФИКАТОВ ФСТЭК, ФСБ, МО 
#CODEIB 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
#CODEIB 
НАШИ ПРОДУКТЫ 
ДЛЯ РЕАЛЬНОЙ БЕЗОПАСНОСТИ 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
С КОДОМ БЕЗОПАСНОСТИ 
1 МЫ ЗНАЕМ О БЕЗОПАСНОСТИ 
5 ПРИЧИН РАБОТАТЬ 
ПРАКТИЧЕСКИ ВСЕ 2 МЫ ДЕЛАЕТ ДЕЙСТВИТЕЛЬНО 
НУЖНЫЕ ПРОДУКТЫ 
3 
НАШИ ПРОДУКТЫ 
РЕАЛЬНО ЗАЩИЩАЮТ 
БЫТУЕТ МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. 
ОДНАКО, ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ 
ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. 
4 НАШИ ПРОДУТЫ 
ЛЮБЯТ 
РЕГУЛЯТОРЫ 
3 
5 КАЖДОЙ ОРГАНИЗАЦИИ НУЖЕН 
ХОТЯ БЫ ОДИН НАШ ПРОДУКТ  
#CODEIB 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014
СПАСИБО ЗА ВНИМАНИЕ! 
ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ПОСЛЕДНИЕ НОВОСТИ ОТРАСЛИ, 
ВЕДЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – МОЯ ПОДЛИННАЯ СТРАСТЬ  
АНДРЕЙ СТЕПАНЕНКО 
ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ 
ЗАЩИТЫ ИНФОРМАЦИИ 
КОД БЕЗОПАСНОСТИ 
#CODEIB 
EMAIL A.STEPANENKO@SECURITYCODE.RU 
TEL. +7 495 982 3020 EXT 746 
НИЖНИЙ НОВГОРОД 
13 НОЯБРЯ 2014

More Related Content

What's hot

Тенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахТенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахsmart-soft
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Expolink
 
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Expolink
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...Expolink
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Timetogrowup
 
Первое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компанийПервое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компанийKaterina Pugacheva
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Netpeak
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в карманеAleksei Goldbergs
 
Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Denis Eliseev
 

What's hot (13)

Тенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотекахТенденции развития информационной безопасности в бибилотеках
Тенденции развития информационной безопасности в бибилотеках
 
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
Solar Security. Дмитрий Бондарь: "Всё под контролем: безопасность начинается ...
 
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
Предотвратить НЕЛЬЗЯ поймать. Альтернативные подходы к борьбе с утечками важн...
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
ИЦ Региональные системы. Яков Александрин. "Безопасность промышленных систем ...
 
Bitdefender io t_pta_2017
Bitdefender io t_pta_2017Bitdefender io t_pta_2017
Bitdefender io t_pta_2017
 
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
Никита Кныш - “Киберугрозы современного бизнеса, как вас можно ограбить”
 
Первое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компанийПервое решение для целенаправленных атак, доступное для небольших компаний
Первое решение для целенаправленных атак, доступное для небольших компаний
 
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженРоль Информационной Безопасности в управлении проектами или почему скрипач нужен
Роль Информационной Безопасности в управлении проектами или почему скрипач нужен
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.Как обеспечить IT-безопасность в компании? Просто о главном.
Как обеспечить IT-безопасность в компании? Просто о главном.
 
Криптография в кармане
Криптография в карманеКриптография в кармане
Криптография в кармане
 
Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017Bitdefender интернет вещей_2017
Bitdefender интернет вещей_2017
 

Similar to А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-инфраструктуры

инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеExpolink
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правSolar Security
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системExpolink
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, ЯблонкоExpolink
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Expolink
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC РостелекомаPositive Hack Days
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...Expolink
 
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Expolink
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5Expolink
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхКРОК
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...Expolink
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0abondarenko
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Expolink
 
Стратегии финансирования. Инструменты роста
Стратегии финансирования. Инструменты ростаСтратегии финансирования. Инструменты роста
Стратегии финансирования. Инструменты ростаAlexey Korotkov
 
Комплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерииКомплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерииExpolink
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Managerismsys
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Andrey Akulov
 

Similar to А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-инфраструктуры (20)

инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаетеинфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
инфосистемы джет ляпунов аутсорсинг иб ближе, чем вы думаете
 
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных правВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
ВСЁ ПОД КОНТРОЛЕМ: безопасность начинается с корректных прав
 
IST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных системIST: Оценка уровня защищенности информационных систем
IST: Оценка уровня защищенности информационных систем
 
УЦСБ, Яблонко
УЦСБ, ЯблонкоУЦСБ, Яблонко
УЦСБ, Яблонко
 
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
Максим Жарников (НТКС) - Предотвратить нельзя поймать. Альтернативные подходы...
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
IT_ETS_2013
IT_ETS_2013IT_ETS_2013
IT_ETS_2013
 
328071
328071328071
328071
 
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
ИЦ РЕГИОНАЛЬНЫЕ СИСТЕМЫ. Яков Александрин "Безопасность промышленных систем а...
 
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
Администрация города Ялуторовска. Дмитрий Воропаев. "Практический опыт прохож...
 
уцсб ябл V10.5
уцсб ябл V10.5уцсб ябл V10.5
уцсб ябл V10.5
 
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данныхРеализация на практике основных мероприятий ФСТЭК по защите персональных данных
Реализация на практике основных мероприятий ФСТЭК по защите персональных данных
 
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
САИБ. Максим Прокопов: "Практика расследования компьютерных преступлений с пр...
 
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0Infosecurity 2011 - Менеджер по информационной безопасности 2.0
Infosecurity 2011 - Менеджер по информационной безопасности 2.0
 
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
Илья Яблонко (УЦСБ) - Решение актуальных задач по обеспечению ИБ с использова...
 
Стратегии финансирования. Инструменты роста
Стратегии финансирования. Инструменты ростаСтратегии финансирования. Инструменты роста
Стратегии финансирования. Инструменты роста
 
Комплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерииКомплексный подход к защите информации от социальной инженерии
Комплексный подход к защите информации от социальной инженерии
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

А. Степаненко ("Код Безопасности") - Как расставить приоритеты при защите ИТ-инфраструктуры

  • 1. КАК РАССТАВИТЬ ПРИОРИТЕТЫ ПРИ ЗАЩИТЕ ИТ-ИНФРАСТРУКТУРЫ EMAILA.STEPANENKO@SECURITYCODE.RU НИЖНИЙ НОВГОРОД АНДРЕЙ СТЕПАНЕНКО ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ КОД БЕЗОПАСНОСТИ #CODEIB 13 НОЯБРЯ 2014
  • 2. ПОЧЕМУ ВАМ ВЫДЕЛИЛИ ДЕНЬГИ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ?* ПО ДАННЫМ ОТЧЕТА 451 RESEARCH * #CODEIB ТРЕБОВАНИЯ РЕГУЛЯТОРА 84% РАЗВИТИЕ ИТ-ИНФРАСТРУКТУРЫ И НОВЫЕ ИТ-ТЕХНОЛОГИИ 58% ТРЕБОВАНИЯ БИЗНЕСА 22% НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 3. ЗАЧЕМ РАССТАВЛЯТЬ ПРИОРИТЕТЫ?* У ВАС НИКОГДА НЕ БУДЕТ СЛИШКОМ МНОГО ДЕНЕГ! НЕДОСТАТОЧНЫЙ БЮДЖЕТ 36% * ОТЧЕТ CBS INTERACTIVE INC «BIGGEST SECURITY CHALLENGES IN 2014» #CODEIB НОВЫЕ ТРЕБОВАНИЯ РЕГУЛЯТОРОВ 36% ИСПОЛЬЗОВАНИЕ ОБЛАКОВ И АУТСОРСИНГА 35% СЛАБАЯ ПОДДЕРЖКА РУКОВОДСТВА 32% НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 4. ЧТО БУДЕТ С ЗАЩИЩАЕМОЙ СИСТЕМОЙ, ЕСЛИ ДАТЬ СЛИШКОМ МНОГО ДЕНЕГ? #CODEIB ЗАТРАТЫ НА ИБ ПОЛУЧЕННЫЙ ЭФФЕКТ ВЫСОКАЯ ВЕРОЯТНОСТЬ ПРОСТОЕВ И СУЩЕСТВЕННЫХ ПОТЕРЬ ВОЗМОЖНЫЕ ПРЕИМУЩЕСТВА ДЛЯ БИЗНЕСА СНИЖЕНИЕ ЭФФЕКТИВ- НОСТИ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 5. 1 ОЦЕНКА РИСКОВ И ВЫБОР ЭФФЕКТИВНЫХ МЕР, ДАЮЩИХ МАКСИМАЛЬНЫЙ ЭФФЕКТ 2 ИСПОЛЬЗОВАНИЕ ЛУЧШИХ ПРАКТИК И РЕКОМЕНДАЦИЙ СТАНДАРТОВ 3 ОРИЕНТАЦИЯ НА БЕНЧМАРКИ ОТРАСЛИ, ЧТОБЫ НЕ БЫТЬ ХУЖЕ КОНКУРЕНТОВ БЫТУЕТ МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. ОДНАКО, ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. ОСНОВНЫЕ ПОДХОДЫ К ПРИОРИТЕЗАЦИИ 3 #CODEIB 4 СЛЕДОВАНИЕ МОДНЫМ ТЕНДЕНЦИЯМ И ВНЕДРЕНИЕ 5 ТУШЕНИЕ ПОЖАРОВ И ЛАТАНИЕ ДЫР НОВЕЙШИХ ТЕХНОЛОГИЙ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 6. ПОСЧИТАЕМ РИСКИ? ЛЕГКО! o МЕТОДИКИ ОЦЕНКИ РИСКОВ ОБЩЕДОСТУПНЫ o СТОИМОТЬ ИНФОРМАЦИОННЫХ АКТИВОВ ОЦЕНИВАЕТСЯ РЕДКО o ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ УГРОЗ ОПРЕДЕЛЯЕТСЯ «НА ГЛАЗОК» #CODEIB ОЦЕНКА РИСКОВ ПЛАН И ОПРЕДЕЛЕНИЕ ДОРОЖНАЯ БЮДЖЕТ КАРТА РАЗРЫВОВ РЕСУРСЫ ПРОЕКТЫ СРОКИ АКТИВЫ УГРОЗЫ УЯЗВИМОСТИ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 7. ВНЕДРИМ ПРОЦЕССЫ ИБ? ЗАПРОСТО! 1УПРАВЛЕНИЕ ДОСТУПОМ 2 УПРАВЛЕНИЕ #CODEIB ИЗМЕНЕНИЯМИ УПРАВЛЕНИЕ 3 ИНЦИДЕНТАМИ ОБУЧЕНИЕ 4 ПОЛЬЗОВАТЕЛЕЙ o ДЕЙСТВИТЕЛЬНО ВАЖНЫХ ПРОЦЕССОВ ИБ МАЛО o ИЩИТЕ ОБРАЗЕЦ ПРЕКРАСНОГО НА WWW.BSI.BUND.DE НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 8. ПОМЕРЯЕМ СРЕДНЮЮ ТЕМПЕРАТУРУ? o МАССА МЕДОДИК ДЛЯ ПРОВЕДЕНИЯ САМООЦЕНКИ o ПОЧТИ ПОЛНОЕ ОТСУТСТВИЕ ОБМЕНА ИНФОРМАЦИЕЙ С КОЛЛЕГАМИ o НЕТ ОРИЕНТИРА ДЛЯ ПРИНЯТИЯ РЕШЕНИЯ #CODEIB НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 9. РОССИЙСКИЕ БЕНЧМАРКИ ВЕСЬ РОССИЙСКИЙ РЫНОК ИБ * ОТЧЕТ ЕВГЕНИЯ ЦАРЕВА #CODEIB НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 10. * ОТЧЕТ КОДА БЕЗОПАСНОСТИ #CODEIB РОССИЙСКИЕ БЕНЧМАРКИ РЫНОК ИБ ДЛЯ ГОСОРГАНОВ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 11. ОТЧЕТ PWC «THE GLOBAL STATE OF INFORMATION SECURITY SURVEY 2015» * #CODEIB ЗАРУБЕЖНЫЕ БЕНЧМАРКИ ВНЕДРЯЕМЫЕ ТЕХНОЛОГИИ ИБ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 13. #CODEIB НЕ ЕШЬТЕ СЛОНА ЦЕЛИКОМ! ДЕКОМПОЗИЦИЯ ПРОБЛЕМЫ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 14. #CODEIB ПОМНИТЕ О ГЛАВНОМ ЧЕТКОЕ ОПРЕДЕЛЕНИЕ ЦЕЛИ 2013 2014 2015 2016 НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРОВАННЫЙ МОДЕЛЬ ЗРЕЛОСТИ КОЛИЧЕСТВО СЕРВИСОВ ИБ 2 8 14 19 28 УПРАВЛЕНИЕ ИБ 0 1 3 5 8 УПРАВЛЕНИЕ ИНЦИДЕНТАМИ 2 5 6 7 9 ПРОАКТИВНАЯ БЕЗОПАСНОСТЬ 0 2 5 7 11 НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 15. #CODEIB БУДЬТЕ ПОСЛЕДОВАТЕЛЬНЫ ПЛАНИРОВАНИЕ ШАГОВ НАЧАЛЬНЫЙ ПОВТОРЯЕМЫЙ ОПРЕДЕЛЕННЫЙ УПРАВЛЯЕМЫЙ ОПТИМИЗИРО- ВАННЫЙ СТРАТЕГИЯ РАЗВИТИЯ ИБ ПОДДЕРЖКА ИБ ДЕЯТЕЛЬНОСТЬ ПО ОБЕСПЕЧЕНИЮ ИБ ОБЕСПЕЧЕНИЕ НЕПРЕРЫВНОСТИ БИЗНЕСА БЕЗОПАСНОСТЬ СЕТИ И СИСТЕМ БЕЗОПАСНОСТЬ ПРИЛОЖЕНИЙ БЕЗОПАСНОСТЬ ДАННЫХ ТЕКУЩИЙ УРОВЕНЬ ЖЕЛАЕМЫЙ УРОВЕНЬ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 16. ПРИ ЧЕМ ТУТ «КОД БЕЗОПАСНОСТИ»? РОССИЙСКИЙ РАЗРАБОТЧИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ o 20 ЛЕТ СПЕЦИАЛИЗАЦИИ ТОЛЬКО НА ПРОДУКТАХ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ o 200+ ПРОГРАММИСТОВ o 50+ РАЗРАБОТАННЫХ СЗИ И СКЗИ o 250+ СЕРТИФИКАТОВ ФСТЭК, ФСБ, МО #CODEIB НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 17. #CODEIB НАШИ ПРОДУКТЫ ДЛЯ РЕАЛЬНОЙ БЕЗОПАСНОСТИ НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 18. С КОДОМ БЕЗОПАСНОСТИ 1 МЫ ЗНАЕМ О БЕЗОПАСНОСТИ 5 ПРИЧИН РАБОТАТЬ ПРАКТИЧЕСКИ ВСЕ 2 МЫ ДЕЛАЕТ ДЕЙСТВИТЕЛЬНО НУЖНЫЕ ПРОДУКТЫ 3 НАШИ ПРОДУКТЫ РЕАЛЬНО ЗАЩИЩАЮТ БЫТУЕТ МНЕНИЕ, ЧТО IPAD - НЕ БОЛЕЕ ЧЕМ ИГРУШКА. ОДНАКО, ЭТО В КОРНЕ НЕВЕРНО. У IPAD ЕСТЬ РЯД БЕССПОРНЫХ ПРЕИМУЩЕСТВ, ПОЛНОСТЬЮ ОПРАВДЫВАЮЩИХ ЕГО СТОИМОСТЬ. 4 НАШИ ПРОДУТЫ ЛЮБЯТ РЕГУЛЯТОРЫ 3 5 КАЖДОЙ ОРГАНИЗАЦИИ НУЖЕН ХОТЯ БЫ ОДИН НАШ ПРОДУКТ  #CODEIB НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014
  • 19. СПАСИБО ЗА ВНИМАНИЕ! ВЫ ВСЕГДА МОЖЕТЕ СО МНОЙ СВЯЗАТЬСЯ, ЧТОБЫ ОБСУДИТЬ ПОСЛЕДНИЕ НОВОСТИ ОТРАСЛИ, ВЕДЬ ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ – МОЯ ПОДЛИННАЯ СТРАСТЬ  АНДРЕЙ СТЕПАНЕНКО ЭКСПЕРТ ПО ТЕХНОЛОГИЯМ ЗАЩИТЫ ИНФОРМАЦИИ КОД БЕЗОПАСНОСТИ #CODEIB EMAIL A.STEPANENKO@SECURITYCODE.RU TEL. +7 495 982 3020 EXT 746 НИЖНИЙ НОВГОРОД 13 НОЯБРЯ 2014