SlideShare a Scribd company logo
1 of 8
Download to read offline
Приветствие Форуму
Дмитрий Шепелявый
Зам.генерального директора, SAP СНГ
Экономическая безопасность как
квинтэссенция развития информационной
безопасности
© 2013 SAP AG. All rights reserved. 3
Наиболее часто используемые схемы
злоупотреблений в административно-хозяйственной
деятельности
• Нецелевое использование средств и оплата личных расходов
из средств банка;
• Неправильные бухгалтерские проводки и движение по счетам;
• Выдача невозвратных кредитов;
• Несанкционированная выплата средств третьим лицам;
• Несанкционированные и неучтенные выплаты наличных
средств;
• Неконкурентные закупки;
• Незапланированные предоплаты по фиктивным кредитам
© 2013 SAP AG. All rights reserved. 4
Дирекция по
безопасности
Нужно целостное решение
для своевременного выявления злоупотреблений
Функциональный состав:
Автоматизация ключевых процессов в компании, сбор и хранение данных о финансах,
производственных процессах, сотрудниках
Расчет уровня риска злоупотреблений для тех или иных бизнес-процессов и
информирование менеджмента об этом
Проведение расследований по поступающим сигналам и информирование об этом
контрольных подразделений
Автоматизация деятельности контрольных подразделений
!!
Бизнес-системы Банка
ERP
Аналитические
Иные системы
!
!
Данные
Хранилище
Шаблоны и
калибровка
Панель
управления
Anti Fraud Solution
Транзакцион
ные системы
Core banking
Датчики и
системы
наблюдения
© 2013 SAP AG. All rights reserved. 5
Будущее- за объединенными подразделениями ЭБ/ИБ
• Одна информационная база (ERP, АБС)
• Единые технологии (аналитика, нечеткая логика,
предиктивные модели, анализ поведения)
• Использование социальных сетей и внешних
источников данных
• Использование BigData
• Единые принципы (segregation of duties,
скоринг…..)
• Ориентирование на business value и ROI
А еще на Форуме
Безопасность в
Cloud-решениях
© 2013 SAP AG. All rights reserved. 7
Sydney, AU
Центры обработки данных SAP
Amsterdam, NL
Chandler, AZ
US Operations EU Operations
Ashburn, VA
APJ Operations
St. Leon-Rot, DE
Data center location
Shanghai, CN
Moscow, RU
© 2013 SAP AG. All rights reserved. 8
Изолирование ресурсов
 Каждый заказчик получает собственную изолированную
инфраструктуру
 Выделанная сеть заказчика полностью интегрируется с
корпоративной сетью клиента посредствам WAN и VPN
Private Cloud: Архитектура HANA Enterprise Cloud
Corporate
AdminFirewall
Administrative
Jump Hosts
Shared Administrative
Infrastructure
Management Networks
Customer #3
Customer #2
HANA ENTERPRISE
CLOUD
MPLS
MPLS
VPN
Public
Internet Access
#1
#2
#3
Customer #1
Интеграция облака HEC и SAP
 Сеть EC и корпоративная сеть
SAP полностью изолированы
 Двухфакторная аутентификация
Администрирование HEC
 Администрирование
инфраструктуры
осуществляется с
использованием общих
управляющих ресурсов и
сетей управления

More Related Content

Similar to Приветствие компании SAP.

Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
jet_information_security
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 

Similar to Приветствие компании SAP. (20)

Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...Интегрированная система информационной и экономической безопасности в бизнес-...
Интегрированная система информационной и экономической безопасности в бизнес-...
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
Системы предотвращения мошенничества
Системы предотвращения мошенничестваСистемы предотвращения мошенничества
Системы предотвращения мошенничества
 
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAPАндрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
Андрей Нифатов, SAP. Лучшие практики использования SAP GRC – опыт клиентов SAP
 
Мировые тренды развития SOC
Мировые тренды развития SOCМировые тренды развития SOC
Мировые тренды развития SOC
 
Решения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничествуРешения КРОК по противодействию внутреннему мошенничеству
Решения КРОК по противодействию внутреннему мошенничеству
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Detective services and investigations (RUS)
Detective services and investigations (RUS)Detective services and investigations (RUS)
Detective services and investigations (RUS)
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит васБетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
Бетта Секьюрити: Как остановить мошенничество до того, как оно остановит вас
 
презентация Credit control
презентация Credit controlпрезентация Credit control
презентация Credit control
 
Finanse credit & control financial-security.ru Finance and economy Credit con...
Finanse credit & control financial-security.ru Finance and economy Credit con...Finanse credit & control financial-security.ru Finance and economy Credit con...
Finanse credit & control financial-security.ru Finance and economy Credit con...
 
Credit control
Credit controlCredit control
Credit control
 
Credit control-site
Credit control-siteCredit control-site
Credit control-site
 
КИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLPКИБ Searchinform – больше, чем DLP
КИБ Searchinform – больше, чем DLP
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Приветствие компании SAP.

  • 2. Экономическая безопасность как квинтэссенция развития информационной безопасности
  • 3. © 2013 SAP AG. All rights reserved. 3 Наиболее часто используемые схемы злоупотреблений в административно-хозяйственной деятельности • Нецелевое использование средств и оплата личных расходов из средств банка; • Неправильные бухгалтерские проводки и движение по счетам; • Выдача невозвратных кредитов; • Несанкционированная выплата средств третьим лицам; • Несанкционированные и неучтенные выплаты наличных средств; • Неконкурентные закупки; • Незапланированные предоплаты по фиктивным кредитам
  • 4. © 2013 SAP AG. All rights reserved. 4 Дирекция по безопасности Нужно целостное решение для своевременного выявления злоупотреблений Функциональный состав: Автоматизация ключевых процессов в компании, сбор и хранение данных о финансах, производственных процессах, сотрудниках Расчет уровня риска злоупотреблений для тех или иных бизнес-процессов и информирование менеджмента об этом Проведение расследований по поступающим сигналам и информирование об этом контрольных подразделений Автоматизация деятельности контрольных подразделений !! Бизнес-системы Банка ERP Аналитические Иные системы ! ! Данные Хранилище Шаблоны и калибровка Панель управления Anti Fraud Solution Транзакцион ные системы Core banking Датчики и системы наблюдения
  • 5. © 2013 SAP AG. All rights reserved. 5 Будущее- за объединенными подразделениями ЭБ/ИБ • Одна информационная база (ERP, АБС) • Единые технологии (аналитика, нечеткая логика, предиктивные модели, анализ поведения) • Использование социальных сетей и внешних источников данных • Использование BigData • Единые принципы (segregation of duties, скоринг…..) • Ориентирование на business value и ROI
  • 6. А еще на Форуме Безопасность в Cloud-решениях
  • 7. © 2013 SAP AG. All rights reserved. 7 Sydney, AU Центры обработки данных SAP Amsterdam, NL Chandler, AZ US Operations EU Operations Ashburn, VA APJ Operations St. Leon-Rot, DE Data center location Shanghai, CN Moscow, RU
  • 8. © 2013 SAP AG. All rights reserved. 8 Изолирование ресурсов  Каждый заказчик получает собственную изолированную инфраструктуру  Выделанная сеть заказчика полностью интегрируется с корпоративной сетью клиента посредствам WAN и VPN Private Cloud: Архитектура HANA Enterprise Cloud Corporate AdminFirewall Administrative Jump Hosts Shared Administrative Infrastructure Management Networks Customer #3 Customer #2 HANA ENTERPRISE CLOUD MPLS MPLS VPN Public Internet Access #1 #2 #3 Customer #1 Интеграция облака HEC и SAP  Сеть EC и корпоративная сеть SAP полностью изолированы  Двухфакторная аутентификация Администрирование HEC  Администрирование инфраструктуры осуществляется с использованием общих управляющих ресурсов и сетей управления