SlideShare a Scribd company logo
1 of 14
Download to read offline
Игорь Ляпунов
Директор Центра информационной безопасности
компании «Инфосистемы Джет»
Центр информационной безопасности
сегодня и завтра
© 2014 Инфосистемы Джет
Финансы и цифры:
 2,08 млрд рублей выручки (+36%), из них работы 51,6%
 200+ экспертов по ИБ (+22%) в Москве, Санкт Петербурге,
Нижнем Новгороде, Киеве, Екатеринбурге
 В среднем по году 85 параллельно идущих проектов
 Реализовано более 350 интеграционных проектов по ИБ
 №1 по объему предоставления услуг по ИБ в 2012 г.
 №1 на рынке интеграции в коммерческом секторе в 2010 г.
ЦИБ: Результаты 2013 года
© 2014 Инфосистемы Джет
18+
Нам 18 лет!!!
© 2014 Инфосистемы Джет
…Первыми сделали мы:
Вещи, которые для Вас стали нормой…
© 2014 Инфосистемы Джет
…Первыми делаем мы:
1. Мы построили первый в России
коммерческий центр мониторинга
и реагирования на инциденты ИБ –
Jet Security Operation Center (JSOC)
2. Мы выпустили первый продукт
класса Security Intelligence –
Jet inView Security
3. Мы реализовали первый в России
проект по полному аутсорсингу ИБ
Вещи, которые для Вас станут нормой…
© 2014 Инфосистемы Джет
Инвестиции в разработку и технологии:
 Более 220 млн. руб. на 3 года в развитие собственных продуктов
Инвестиции в инфраструктуру аутсорсинга:
 Более 120 млн. руб. на 3 года в строительство JSOC
Инвестиции в людей:
 Программа EDU-в-ЦИБ
 3 стажерских программы в год
 Наши продукты для учебных заведений
Мы растем, потому что мы инвестируем
© 2014 Инфосистемы Джет
Завтра информационной безопасности
или
Пять утверждений, которые вызовут у Вас протест
© 2014 Инфосистемы Джет
Теория о геоцентрическом устройстве мира – не верна!
Утверждение 1
© 2014 Инфосистемы Джет
Информационной безопасности не существует, также как и
экономической . . .
. . . есть только безопасность бизнеса,
а технологически – это уже «конвергентная» безопасность!
Утверждение 2
© 2014 Инфосистемы Джет
Основа реальной безопасности ваших ИТ-систем это
безопасность кода и повышение осведомленности персонала . . .
. . . только этим никто сейчас не занимается!
Утверждение 3
© 2014 Инфосистемы Джет
Больше половины задач по обеспечению фактической ИБ
невозможно решить своими силами . . .
. . . а если кто-то думает, что можно – то это иллюзия!
Утверждение 4
© 2014 Инфосистемы Джет
Управление безопасностью это не маленькая приятная опция к
большому автомобилю безопасности . . .
. . . Это его двигатель и единственное, что может заставить
всю эту конструкцию реально работать!
Утверждение 5
© 2014 Инфосистемы Джет
Ключевые направления ЦИБ
Спасибо!

More Related Content

Viewers also liked

Churchill in the 1920s. Revision for AS students.
Churchill in the 1920s. Revision for AS students.Churchill in the 1920s. Revision for AS students.
Churchill in the 1920s. Revision for AS students.MissAnaHall
 
Evaluacion de la conformacion y aplomos
Evaluacion de la conformacion y aplomosEvaluacion de la conformacion y aplomos
Evaluacion de la conformacion y aplomosFausto Pantoja
 
The Pink Team: Interview Project
The Pink Team: Interview ProjectThe Pink Team: Interview Project
The Pink Team: Interview ProjectMegan Sides
 
Carlyna Collections For Women Wardrobe
Carlyna Collections For Women WardrobeCarlyna Collections For Women Wardrobe
Carlyna Collections For Women Wardrobeedressit84
 
Cartier watches dubai
Cartier watches dubaiCartier watches dubai
Cartier watches dubaiVince Sapien
 
Venicci - Carucioare copii | Carucioare 3 in 1
Venicci - Carucioare copii | Carucioare 3 in 1Venicci - Carucioare copii | Carucioare 3 in 1
Venicci - Carucioare copii | Carucioare 3 in 1Razvan Moisoiu
 
Anti gun control
Anti gun controlAnti gun control
Anti gun controlschemel1
 
Laboratorio local de diagnostico veterinario
Laboratorio local de diagnostico veterinarioLaboratorio local de diagnostico veterinario
Laboratorio local de diagnostico veterinarioFausto Pantoja
 
Al Salah and its rules in Arabic
Al Salah and its rules in ArabicAl Salah and its rules in Arabic
Al Salah and its rules in ArabicFatima Sabri
 
Churchill and india
Churchill and indiaChurchill and india
Churchill and indiaMissAnaHall
 

Viewers also liked (20)

Jnn supports education
Jnn supports educationJnn supports education
Jnn supports education
 
08
0808
08
 
Churchill in the 1920s. Revision for AS students.
Churchill in the 1920s. Revision for AS students.Churchill in the 1920s. Revision for AS students.
Churchill in the 1920s. Revision for AS students.
 
97 7
97  797  7
97 7
 
Evaluacion de la conformacion y aplomos
Evaluacion de la conformacion y aplomosEvaluacion de la conformacion y aplomos
Evaluacion de la conformacion y aplomos
 
The Pink Team: Interview Project
The Pink Team: Interview ProjectThe Pink Team: Interview Project
The Pink Team: Interview Project
 
Carlyna Collections For Women Wardrobe
Carlyna Collections For Women WardrobeCarlyna Collections For Women Wardrobe
Carlyna Collections For Women Wardrobe
 
Cartier watches dubai
Cartier watches dubaiCartier watches dubai
Cartier watches dubai
 
Drosophila Photos
Drosophila PhotosDrosophila Photos
Drosophila Photos
 
Venicci - Carucioare copii | Carucioare 3 in 1
Venicci - Carucioare copii | Carucioare 3 in 1Venicci - Carucioare copii | Carucioare 3 in 1
Venicci - Carucioare copii | Carucioare 3 in 1
 
monopoly
monopolymonopoly
monopoly
 
Anti gun control
Anti gun controlAnti gun control
Anti gun control
 
Jnn water project
Jnn water projectJnn water project
Jnn water project
 
Trabajo infor
Trabajo inforTrabajo infor
Trabajo infor
 
Laboratorio local de diagnostico veterinario
Laboratorio local de diagnostico veterinarioLaboratorio local de diagnostico veterinario
Laboratorio local de diagnostico veterinario
 
Al Salah and its rules in Arabic
Al Salah and its rules in ArabicAl Salah and its rules in Arabic
Al Salah and its rules in Arabic
 
Churchill and india
Churchill and indiaChurchill and india
Churchill and india
 
PSAYDN
PSAYDN PSAYDN
PSAYDN
 
Club bilderberg 2015
Club bilderberg 2015Club bilderberg 2015
Club bilderberg 2015
 
100 iia
100 iia100 iia
100 iia
 

Similar to Центр информационной безопасности сегодня и завтра

Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасностиjet_information_security
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпуновjet_information_security
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Expolink
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойjet_information_security
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБjet_information_security
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиjet_information_security
 
пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2DLP-Эксперт
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
 
Ciso forum i teco 2016
Ciso forum i teco 2016 Ciso forum i teco 2016
Ciso forum i teco 2016 Oleg Kuzmin
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Aleksey Lukatskiy
 
YVG Consulting - ИТ Аудит
YVG Consulting  - ИТ АудитYVG Consulting  - ИТ Аудит
YVG Consulting - ИТ АудитYuriy Gudz
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...imbasoft ru
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...RISClubSPb
 

Similar to Центр информационной безопасности сегодня и завтра (20)

Центр информационной безопасности
Центр информационной безопасностиЦентр информационной безопасности
Центр информационной безопасности
 
Jet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.ЛяпуновJet inView - новое слово на рынке ИБ. И.Ляпунов
Jet inView - новое слово на рынке ИБ. И.Ляпунов
 
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.Выход из зазеркалья. Информационная безопасность которая приносит деньги.
Выход из зазеркалья. Информационная безопасность которая приносит деньги.
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Jet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятнойJet inView Security: как сделать ИБ понятной
Jet inView Security: как сделать ИБ понятной
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Jet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБJet inView – новое имя на рынке ИБ
Jet inView – новое имя на рынке ИБ
 
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасностиJSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
JSOC - первый рабочий инструмент по аутсорсингу информационной безопасности
 
Security Measurement.pdf
Security Measurement.pdfSecurity Measurement.pdf
Security Measurement.pdf
 
пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2
 
пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2пр Iw для студентов гувшэ 06 2013 v2
пр Iw для студентов гувшэ 06 2013 v2
 
Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...Построение архитектуры информационной безопасности, соответствующей современн...
Построение архитектуры информационной безопасности, соответствующей современн...
 
Ciso forum i teco 2016
Ciso forum i teco 2016 Ciso forum i teco 2016
Ciso forum i teco 2016
 
Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"Программа курса "Измерение эффективности ИБ"
Программа курса "Измерение эффективности ИБ"
 
YVG Consulting - ИТ Аудит
YVG Consulting  - ИТ АудитYVG Consulting  - ИТ Аудит
YVG Consulting - ИТ Аудит
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
Информационная безопасность банковских безналичных платежей. Часть 3 — Формир...
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 

More from jet_information_security

CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияjet_information_security
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничестваjet_information_security
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетjet_information_security
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяjet_information_security
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построилиjet_information_security
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПОjet_information_security
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизовjet_information_security
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...jet_information_security
 

More from jet_information_security (17)

Консалтинг и GRC 2014
Консалтинг и GRC 2014Консалтинг и GRC 2014
Консалтинг и GRC 2014
 
Targeted attacks
Targeted attacksTargeted attacks
Targeted attacks
 
CТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные измененияCТО БР ИББС 2014: актуальные изменения
CТО БР ИББС 2014: актуальные изменения
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...Расследование инцидентов: как правильно понять, что он произошел и как об это...
Расследование инцидентов: как правильно понять, что он произошел и как об это...
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
ИБ эпохи перемен
ИБ эпохи переменИБ эпохи перемен
ИБ эпохи перемен
 
Если вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нетЕсли вы не видите фрода, это не значит, что его нет
Если вы не видите фрода, это не значит, что его нет
 
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзяSLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
SLA для ИБ аутсорсинга: что можно посчитать, а что нельзя
 
JSOC мы строили-строили и построили
JSOC мы строили-строили и построилиJSOC мы строили-строили и построили
JSOC мы строили-строили и построили
 
10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО10 уязвимостей в мобильном ПО
10 уязвимостей в мобильном ПО
 
10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП10 мифов о защите АСУ ТП
10 мифов о защите АСУ ТП
 
Targeted (animated)
Targeted (animated)Targeted (animated)
Targeted (animated)
 
Контроль коммуникаций
Контроль коммуникацийКонтроль коммуникаций
Контроль коммуникаций
 
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.СизовВыявление и предотвращение мошенничества ИТ-средствами. А.Сизов
Выявление и предотвращение мошенничества ИТ-средствами. А.Сизов
 
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
Jet inView IdM - полноценное решение для среднего бизнеса за $ 200 000. Д.Бон...
 

Центр информационной безопасности сегодня и завтра

  • 1. Игорь Ляпунов Директор Центра информационной безопасности компании «Инфосистемы Джет» Центр информационной безопасности сегодня и завтра
  • 2. © 2014 Инфосистемы Джет Финансы и цифры:  2,08 млрд рублей выручки (+36%), из них работы 51,6%  200+ экспертов по ИБ (+22%) в Москве, Санкт Петербурге, Нижнем Новгороде, Киеве, Екатеринбурге  В среднем по году 85 параллельно идущих проектов  Реализовано более 350 интеграционных проектов по ИБ  №1 по объему предоставления услуг по ИБ в 2012 г.  №1 на рынке интеграции в коммерческом секторе в 2010 г. ЦИБ: Результаты 2013 года
  • 3. © 2014 Инфосистемы Джет 18+ Нам 18 лет!!!
  • 4. © 2014 Инфосистемы Джет …Первыми сделали мы: Вещи, которые для Вас стали нормой…
  • 5. © 2014 Инфосистемы Джет …Первыми делаем мы: 1. Мы построили первый в России коммерческий центр мониторинга и реагирования на инциденты ИБ – Jet Security Operation Center (JSOC) 2. Мы выпустили первый продукт класса Security Intelligence – Jet inView Security 3. Мы реализовали первый в России проект по полному аутсорсингу ИБ Вещи, которые для Вас станут нормой…
  • 6. © 2014 Инфосистемы Джет Инвестиции в разработку и технологии:  Более 220 млн. руб. на 3 года в развитие собственных продуктов Инвестиции в инфраструктуру аутсорсинга:  Более 120 млн. руб. на 3 года в строительство JSOC Инвестиции в людей:  Программа EDU-в-ЦИБ  3 стажерских программы в год  Наши продукты для учебных заведений Мы растем, потому что мы инвестируем
  • 7. © 2014 Инфосистемы Джет Завтра информационной безопасности или Пять утверждений, которые вызовут у Вас протест
  • 8. © 2014 Инфосистемы Джет Теория о геоцентрическом устройстве мира – не верна! Утверждение 1
  • 9. © 2014 Инфосистемы Джет Информационной безопасности не существует, также как и экономической . . . . . . есть только безопасность бизнеса, а технологически – это уже «конвергентная» безопасность! Утверждение 2
  • 10. © 2014 Инфосистемы Джет Основа реальной безопасности ваших ИТ-систем это безопасность кода и повышение осведомленности персонала . . . . . . только этим никто сейчас не занимается! Утверждение 3
  • 11. © 2014 Инфосистемы Джет Больше половины задач по обеспечению фактической ИБ невозможно решить своими силами . . . . . . а если кто-то думает, что можно – то это иллюзия! Утверждение 4
  • 12. © 2014 Инфосистемы Джет Управление безопасностью это не маленькая приятная опция к большому автомобилю безопасности . . . . . . Это его двигатель и единственное, что может заставить всю эту конструкцию реально работать! Утверждение 5
  • 13. © 2014 Инфосистемы Джет Ключевые направления ЦИБ