SlideShare a Scribd company logo
www.b-152.ru

   Способы выполнения
требований закона №152-ФЗ
                       Специально для
Спикер


Макс Лагутин
СЕО проекта «Б-152»: Первой
автоматизированной онлайн-системы
защиты персональных данных

Специалист по ИБ
Контакты будут позже 
Для затравки


В Российской Федерации, по данным Росстата и Опоры России,
зарегистрировано более 7 млн юридических лиц и ИП
Зарегистрировано чуть больше 240 тысяч операторов
персональных данных
Закон выполнили крупные бизнесы и гос.
компании
Что нужно выполнять?
        Назначение Комиссии по защите персональных
        данных

        Аудит информационных систем и бизнес
        процессов

        Подача Уведомления в Роскомнадзор

        Разработка организационно-распорядительной
        документации

        Обучение персонала

        Классификация информационных систем
        персональных данных (ИСПДн)

        Разработка системы защиты персональных
        данных (СЗПДн)

        Ввод в эксплуатацию СЗПДн и ее поддержка
Способы выполнения




Основные способы:
 •   Использование услуг системных интеграторов
 •   Наем собственного специалиста по информационной безопасности
 •   Делегирование на одного из сотрудников
 •   Воспользоваться специализированными программами и сервисами
 •   Прибегнуть к экзотическим способам
Как выбрать «свой» способ?




Определите, зачем вам это нужно:
быть чистыми перед законом, не попасть на штрафы при проверке, для поднятия среднего
чека, для поднятия лояльности, забота о клиентах, требования контрагента или головной
компании
Определите то, что для вас важно при выборе одного из способов:
наличие портфолио, невысокая стоимость, комплексная услуга, простота работы и
взаимодействия, скорость реализации проекта по защите ПДн, постоянные консультации,
поддержка при изменении законов, собственное участие в проекте, страхование рисков,
наличие лицензии на работы по защите информации, помогают пройти проверки
регуляторов
Определите для себя примерную верхнюю ценовую планку, выше
которой вы не подниметесь – это одно из ключевых значений
Системный интегратор




Преимущества:
Предоставляют комплексную услугу высокого качества, распределяют риски,
помогают пройти проверки регуляторов, обладают лицензией на защиту
информации и портфолио реализованных проектов, постоянные консультации
во время реализации проекта
Недостатки:
Высокая стоимость реализации проектов (от 300 т.р.), долгое время реализации
проекта (от 6 месяцев), отсутствуют во многих регионах, проваливают сроки
реализации проектов и увеличивают стоимость проекта, большое число
повторяющихся действий, присутствуют не во всех регионах, могут отказаться от
проекта, если низкая цена
Выбор интегратора




1.   Составляем список системных интеграторов – поможет Яндекс
2.   Проявляем интерес к услуге по защите ПДн через их сайт или почту
3.   Получаем анкету предпроектного обследования, заполняем ее и
     отправляем обратно / Общаемся на личной встрече с представителями
     интеграторов
4.   Получаем коммерческое предложение со сроками и стоимостью
5.   Выбираем наиболее подходящий для нас вариант

Интеграторы делятся на тех, кто зарабатывает с установки своих средств
защиты, и кто получает прибыль со своего консалтинга.
Первые подходят тем, у кого большая ИТ-инфраструктура, а вторые у кого
много бизнес-процессов, в которых циркулируют персональные данные, а ИТ-
инфраструктура относительно небольшая.
Собственный безопасник



Преимущества:
Оказывает комплексную услугу при должном опыте работы и наличии
необходимых сертификатов, простое взаимодействие с начальством, проводит
постоянные консультации, при изменении законов меняет документацию и
СЗПДн, поможет выполнить иные виды защиты информации
Недостатки:
Кадровый голод на рынке, специалиста по ИБ сложно найти, но при
нахождении он обойдется минимум в 35 000 рублей в месяц, при этом может
не обладать всеми необходимыми компетенциями (проектирование СЗПДн и
внедрение средств защиты), без постоянных (раз в года-два) курсов по защите
информации, будет терять свою привлекательность на рынке и может уйти,
после проекта по защите ПДн может оказаться для компании балластом, нужна
лицензия ТЗКИ для защиты ПДн для собственных нужд
Поиск безопасника




1.Посмотрите описания вакансий на hh.ru, superjob.ru, rabota.ru и на сайтах системных
  интеграторов (ищите вакансии младших специалистов и специалистов по ИБ)
2.Набросайте свою вакансию на основании просмотренного и разместите ее сайтах поиска
  работы
3.Поищите среди технических институтов МГТУ, МИФИ, МАИ и иными, у которых есть
  кафедра Защиты информации
4.Позвоните или сходите на кафедру, узнайте о самых перспективных студентах
5.Выберите лучшего студента и берите его на стажировку с трудоустройством или без
  оного (например как преддипломная практика или строка в резюме после института)
6.При необходимости отправьте его на курсы (12-28 т.р.) по организации защиты ПДн
7.Зарегистрируйтесь на сайте ispdn.ru и поищите специалистов там (через анализ веток
  форума и личные сообщения)
Безопасник подойдет только для компаний со штатом более 30 сотрудников
Загрузить своего сотрудника




Преимущества:
Сотруднику можно поставить новые задачи, без увеличения оклада, и из-за
того, что ему доверяют - взаимодействие с начальством выходит на новый
уровень. Сотрудник в получит новые компетенции, которые в будущем могут
пригодится
Недостатки:
Сотрудник будет начинать все с нуля, из-за чего много времени уделяется
самообучению и реализации проекта, что поставит под вопрос его основные
обязанности. Гарантий и качества работы ждать не стоит. Опять же нужно
будет получать лицензию ФСТЭК на ТЗКИ
Что делать сотруднику?




1. Лучше всего назначать на проект не одного специалиста, а двух –
    системного администратора и юриста. Вместо юриста может быть HR.
2. Им будет полезно почитать основные законы (www.b-152.ru/npb) и
    посмотреть ветки форума ispdn.ru.
3. Задавать вопросы экспертному сообществу или Роскомнадзору (pd.rsoc.ru)
4. Системному администратору не помешает пройти курс по тех. защите
    информации
С этого способа начинают многие компании и львиная доля из них
обращаются к одному из других способов. Причина – неэффективность и
незнание тематики защиты ПДн.
Программы и сервисы


Преимущества:
Низкая стоимость, за счет автоматизации, что так же позволяет ускорить
реализацию проекта защиты ПДн (до 1 недели), постоянные
консультации специалистов, обновление документов в течение срока
подписки на использование, помощь в прохождении проверки. За счет
возможности тех. защиты в защищенном ЦОД, достигается
комплексность услуги. Программы и сервисы нацелены на работу
неопытных в вопросах защиты информации сотрудников
Недостатки:
Из-за масштабов охвата не могут поставить на поток разделение рисков,
не все обладают лицензией на ТЗКИ. Помимо этого, не всегда возможно
узнать клиентов, пользующихся данным ПО или сервисом
Какие ПО и сервисы есть?


Специализированных сервисов и ПО не так много.
Из программного обеспечения можно выделить Wingdoc ПД,
предназначенный для специалистов по ИБ и позволяющий построить
модели угроз. Стоит в пределах 20 т.р., но неизвестна частота обновления

Из онлайн-сервисов это b-152.ru, который позволяет компаниям до 500
сотрудников в штате за 12 т.р. в год подготовить комплект необходимой
документации, зарегистрироваться в Роскомнадзоре построить и
внедрить тех. защиту на защищенном ЦОДе, а также получать поддержку
специалистов по ИБ и новые документы, при обновлении законов

Автоматизация не панацея, но имеет свои преимущества
Экзотичные способы


Отдать проект по защите ПДн стороннему
безопаснику без гарантий

Одолжить безопасника у знакомой
компании

Заплатить за крышу

Обратиться к юридическим компаниям
Вопросы




Задавайте свои вопросы, я с удовольствием
на них отвечу
www.b-152.ru



  Макс Лагутин
mlagutin@b-152.ru
+7 (926) 125-44-53
skype: max.lagutin

More Related Content

What's hot

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
RISClubSPb
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
RISClubSPb
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
IBS
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
Diana Frolova
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
Aleksey Lukatskiy
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
Diana Frolova
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
Aleksey Lukatskiy
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
Expolink
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
Aleksey Lukatskiy
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
Expolink
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Expolink
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
Expolink
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
 

What's hot (20)

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
1. intro dlp 2014 09
1. intro dlp 2014 091. intro dlp 2014 09
1. intro dlp 2014 09
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
пр защита от инсайдеров это не только Dlp (прозоров)
пр защита от инсайдеров   это не только Dlp (прозоров)пр защита от инсайдеров   это не только Dlp (прозоров)
пр защита от инсайдеров это не только Dlp (прозоров)
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Особенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежомОсобенности обеспечения безопасности КИИ за рубежом
Особенности обеспечения безопасности КИИ за рубежом
 
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "SearchInform. Сергей Ананич. "Как выбрать DLP-систему?   "
SearchInform. Сергей Ананич. "Как выбрать DLP-систему? "
 
пр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБпр 5 почему аутсорсинга ИБ
пр 5 почему аутсорсинга ИБ
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
Anti-Malware. Илья Шабанов. "Обзор рынка DLP-систем"
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 

Similar to Способы выполнения требований 152-ФЗ

Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Aleksey Lukatskiy
 
ITOTDEL.PRO
ITOTDEL.PROITOTDEL.PRO
ITOTDEL.PRO
Mikhail Galeichenko
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Expolink
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in Russia
Julia Suslina
 
презентация конструктор
презентация конструкторпрезентация конструктор
презентация конструкторkrasnovsvtlt
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
Галина Пузанова
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
InfoWatch
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияCisco Russia
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
Alexey Kachalin
 
Как выбрать информационную систему
Как выбрать информационную системуКак выбрать информационную систему
Как выбрать информационную систему
Kate Koltunova
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
Cisco Russia
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
Expolink
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
Dmitry Clerkly
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
Expolink
 
Paessler roi
Paessler roiPaessler roi
Paessler roi
Softline
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
InfoWatch
 

Similar to Способы выполнения требований 152-ФЗ (20)

Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"Программа курса "Что скрывает законодательство по персональным данным"
Программа курса "Что скрывает законодательство по персональным данным"
 
ITOTDEL.PRO
ITOTDEL.PROITOTDEL.PRO
ITOTDEL.PRO
 
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...Group IB. Серегей Золотухин. "Киберразведка  - новый инструмент для ТОП-менед...
Group IB. Серегей Золотухин. "Киберразведка - новый инструмент для ТОП-менед...
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 
Information governance in Russia
Information governance in RussiaInformation governance in Russia
Information governance in Russia
 
презентация конструктор
презентация конструкторпрезентация конструктор
презентация конструктор
 
Экспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организацииЭкспертная система оценки информационной безопасности в организации
Экспертная система оценки информационной безопасности в организации
 
Технические требования к ИСПДн
Технические требования к ИСПДнТехнические требования к ИСПДн
Технические требования к ИСПДн
 
пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)пр зачем измерять информационную безопасность (прозоров)
пр зачем измерять информационную безопасность (прозоров)
 
Зачем измерять информационную безопасность
Зачем измерять информационную безопасностьЗачем измерять информационную безопасность
Зачем измерять информационную безопасность
 
Получение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколенияПолучение максимальной отдачи от межсетевого экрана нового поколения
Получение максимальной отдачи от межсетевого экрана нового поколения
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Как выбрать информационную систему
Как выбрать информационную системуКак выбрать информационную систему
Как выбрать информационную систему
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
SearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБSearchInform: практические аспекты реализации системы ИБ
SearchInform: практические аспекты реализации системы ИБ
 
Безопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-СредеБезопасность Бизнеса в Инфо-Среде
Безопасность Бизнеса в Инфо-Среде
 
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
SearchInform. Дмитрий Стельченко. "Нестандартные методы использования DLP в б...
 
Paessler roi
Paessler roiPaessler roi
Paessler roi
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 

More from Valery Bychkov

контролируй SLA из облака для задач малого и среднего бизнеса
контролируй SLA из облака для задач малого и среднего бизнесаконтролируй SLA из облака для задач малого и среднего бизнеса
контролируй SLA из облака для задач малого и среднего бизнесаValery Bychkov
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
Valery Bychkov
 
Приоритеты CIO в 2013 году
Приоритеты CIO в 2013 годуПриоритеты CIO в 2013 году
Приоритеты CIO в 2013 году
Valery Bychkov
 
От сервисного бизнеса к ит стартапу
От сервисного бизнеса к ит стартапуОт сервисного бизнеса к ит стартапу
От сервисного бизнеса к ит стартапу
Valery Bychkov
 
Мифы и головная боль корпоративного лицензирования ПО
Мифы и головная боль корпоративного лицензирования ПОМифы и головная боль корпоративного лицензирования ПО
Мифы и головная боль корпоративного лицензирования ПО
Valery Bychkov
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
Valery Bychkov
 
Ответственность за факапы в сервисном бизнесе
Ответственность за факапы в сервисном бизнесеОтветственность за факапы в сервисном бизнесе
Ответственность за факапы в сервисном бизнесе
Valery Bychkov
 
Роль жестов и прочей невербалики в мотивации
Роль жестов и прочей невербалики в мотивацииРоль жестов и прочей невербалики в мотивации
Роль жестов и прочей невербалики в мотивации
Valery Bychkov
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данных
Valery Bychkov
 
«Как зарабатывать на заказной разработке ПО»
«Как зарабатывать на заказной разработке ПО»«Как зарабатывать на заказной разработке ПО»
«Как зарабатывать на заказной разработке ПО»
Valery Bychkov
 
Мобильные сайты. Выступление на RIW
Мобильные сайты. Выступление на RIWМобильные сайты. Выступление на RIW
Мобильные сайты. Выступление на RIW
Valery Bychkov
 
Продажи ит консалтинга
Продажи ит консалтингаПродажи ит консалтинга
Продажи ит консалтинга
Valery Bychkov
 
Как российские ИТ-компании могут зарабатывать на Windows Azure
Как российские ИТ-компании могут зарабатывать на Windows AzureКак российские ИТ-компании могут зарабатывать на Windows Azure
Как российские ИТ-компании могут зарабатывать на Windows Azure
Valery Bychkov
 
тараторин Itsm от aнапы до zлатоуста
тараторин Itsm от aнапы до zлатоустатараторин Itsm от aнапы до zлатоуста
тараторин Itsm от aнапы до zлатоустаValery Bychkov
 
Smartsourcing webinar 2 presentation
Smartsourcing webinar 2 presentationSmartsourcing webinar 2 presentation
Smartsourcing webinar 2 presentationValery Bychkov
 
Управление изменениями в сложных информационных системах
 Управление изменениями в сложных информационных системах  Управление изменениями в сложных информационных системах
Управление изменениями в сложных информационных системах
Valery Bychkov
 
10 способов читать rss
10 способов читать rss10 способов читать rss
10 способов читать rssValery Bychkov
 
Увеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсингеУвеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсингеValery Bychkov
 
Увеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсингеУвеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсингеValery Bychkov
 

More from Valery Bychkov (19)

контролируй SLA из облака для задач малого и среднего бизнеса
контролируй SLA из облака для задач малого и среднего бизнесаконтролируй SLA из облака для задач малого и среднего бизнеса
контролируй SLA из облака для задач малого и среднего бизнеса
 
Закон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут переменыЗакон "О персональных данных": грядут перемены
Закон "О персональных данных": грядут перемены
 
Приоритеты CIO в 2013 году
Приоритеты CIO в 2013 годуПриоритеты CIO в 2013 году
Приоритеты CIO в 2013 году
 
От сервисного бизнеса к ит стартапу
От сервисного бизнеса к ит стартапуОт сервисного бизнеса к ит стартапу
От сервисного бизнеса к ит стартапу
 
Мифы и головная боль корпоративного лицензирования ПО
Мифы и головная боль корпоративного лицензирования ПОМифы и головная боль корпоративного лицензирования ПО
Мифы и головная боль корпоративного лицензирования ПО
 
SAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компанийSAM за 7 шагов. Рецепт для небольших компаний
SAM за 7 шагов. Рецепт для небольших компаний
 
Ответственность за факапы в сервисном бизнесе
Ответственность за факапы в сервисном бизнесеОтветственность за факапы в сервисном бизнесе
Ответственность за факапы в сервисном бизнесе
 
Роль жестов и прочей невербалики в мотивации
Роль жестов и прочей невербалики в мотивацииРоль жестов и прочей невербалики в мотивации
Роль жестов и прочей невербалики в мотивации
 
Изменения в законе о защите персональных данных
Изменения в законе о защите персональных данныхИзменения в законе о защите персональных данных
Изменения в законе о защите персональных данных
 
«Как зарабатывать на заказной разработке ПО»
«Как зарабатывать на заказной разработке ПО»«Как зарабатывать на заказной разработке ПО»
«Как зарабатывать на заказной разработке ПО»
 
Мобильные сайты. Выступление на RIW
Мобильные сайты. Выступление на RIWМобильные сайты. Выступление на RIW
Мобильные сайты. Выступление на RIW
 
Продажи ит консалтинга
Продажи ит консалтингаПродажи ит консалтинга
Продажи ит консалтинга
 
Как российские ИТ-компании могут зарабатывать на Windows Azure
Как российские ИТ-компании могут зарабатывать на Windows AzureКак российские ИТ-компании могут зарабатывать на Windows Azure
Как российские ИТ-компании могут зарабатывать на Windows Azure
 
тараторин Itsm от aнапы до zлатоуста
тараторин Itsm от aнапы до zлатоустатараторин Itsm от aнапы до zлатоуста
тараторин Itsm от aнапы до zлатоуста
 
Smartsourcing webinar 2 presentation
Smartsourcing webinar 2 presentationSmartsourcing webinar 2 presentation
Smartsourcing webinar 2 presentation
 
Управление изменениями в сложных информационных системах
 Управление изменениями в сложных информационных системах  Управление изменениями в сложных информационных системах
Управление изменениями в сложных информационных системах
 
10 способов читать rss
10 способов читать rss10 способов читать rss
10 способов читать rss
 
Увеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсингеУвеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсинге
 
Увеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсингеУвеличение объема продаж в ИТ-аутсорсинге
Увеличение объема продаж в ИТ-аутсорсинге
 

Способы выполнения требований 152-ФЗ

  • 1. www.b-152.ru Способы выполнения требований закона №152-ФЗ Специально для
  • 2. Спикер Макс Лагутин СЕО проекта «Б-152»: Первой автоматизированной онлайн-системы защиты персональных данных Специалист по ИБ Контакты будут позже 
  • 3. Для затравки В Российской Федерации, по данным Росстата и Опоры России, зарегистрировано более 7 млн юридических лиц и ИП Зарегистрировано чуть больше 240 тысяч операторов персональных данных Закон выполнили крупные бизнесы и гос. компании
  • 4. Что нужно выполнять? Назначение Комиссии по защите персональных данных Аудит информационных систем и бизнес процессов Подача Уведомления в Роскомнадзор Разработка организационно-распорядительной документации Обучение персонала Классификация информационных систем персональных данных (ИСПДн) Разработка системы защиты персональных данных (СЗПДн) Ввод в эксплуатацию СЗПДн и ее поддержка
  • 5. Способы выполнения Основные способы: • Использование услуг системных интеграторов • Наем собственного специалиста по информационной безопасности • Делегирование на одного из сотрудников • Воспользоваться специализированными программами и сервисами • Прибегнуть к экзотическим способам
  • 6. Как выбрать «свой» способ? Определите, зачем вам это нужно: быть чистыми перед законом, не попасть на штрафы при проверке, для поднятия среднего чека, для поднятия лояльности, забота о клиентах, требования контрагента или головной компании Определите то, что для вас важно при выборе одного из способов: наличие портфолио, невысокая стоимость, комплексная услуга, простота работы и взаимодействия, скорость реализации проекта по защите ПДн, постоянные консультации, поддержка при изменении законов, собственное участие в проекте, страхование рисков, наличие лицензии на работы по защите информации, помогают пройти проверки регуляторов Определите для себя примерную верхнюю ценовую планку, выше которой вы не подниметесь – это одно из ключевых значений
  • 7. Системный интегратор Преимущества: Предоставляют комплексную услугу высокого качества, распределяют риски, помогают пройти проверки регуляторов, обладают лицензией на защиту информации и портфолио реализованных проектов, постоянные консультации во время реализации проекта Недостатки: Высокая стоимость реализации проектов (от 300 т.р.), долгое время реализации проекта (от 6 месяцев), отсутствуют во многих регионах, проваливают сроки реализации проектов и увеличивают стоимость проекта, большое число повторяющихся действий, присутствуют не во всех регионах, могут отказаться от проекта, если низкая цена
  • 8. Выбор интегратора 1. Составляем список системных интеграторов – поможет Яндекс 2. Проявляем интерес к услуге по защите ПДн через их сайт или почту 3. Получаем анкету предпроектного обследования, заполняем ее и отправляем обратно / Общаемся на личной встрече с представителями интеграторов 4. Получаем коммерческое предложение со сроками и стоимостью 5. Выбираем наиболее подходящий для нас вариант Интеграторы делятся на тех, кто зарабатывает с установки своих средств защиты, и кто получает прибыль со своего консалтинга. Первые подходят тем, у кого большая ИТ-инфраструктура, а вторые у кого много бизнес-процессов, в которых циркулируют персональные данные, а ИТ- инфраструктура относительно небольшая.
  • 9. Собственный безопасник Преимущества: Оказывает комплексную услугу при должном опыте работы и наличии необходимых сертификатов, простое взаимодействие с начальством, проводит постоянные консультации, при изменении законов меняет документацию и СЗПДн, поможет выполнить иные виды защиты информации Недостатки: Кадровый голод на рынке, специалиста по ИБ сложно найти, но при нахождении он обойдется минимум в 35 000 рублей в месяц, при этом может не обладать всеми необходимыми компетенциями (проектирование СЗПДн и внедрение средств защиты), без постоянных (раз в года-два) курсов по защите информации, будет терять свою привлекательность на рынке и может уйти, после проекта по защите ПДн может оказаться для компании балластом, нужна лицензия ТЗКИ для защиты ПДн для собственных нужд
  • 10. Поиск безопасника 1.Посмотрите описания вакансий на hh.ru, superjob.ru, rabota.ru и на сайтах системных интеграторов (ищите вакансии младших специалистов и специалистов по ИБ) 2.Набросайте свою вакансию на основании просмотренного и разместите ее сайтах поиска работы 3.Поищите среди технических институтов МГТУ, МИФИ, МАИ и иными, у которых есть кафедра Защиты информации 4.Позвоните или сходите на кафедру, узнайте о самых перспективных студентах 5.Выберите лучшего студента и берите его на стажировку с трудоустройством или без оного (например как преддипломная практика или строка в резюме после института) 6.При необходимости отправьте его на курсы (12-28 т.р.) по организации защиты ПДн 7.Зарегистрируйтесь на сайте ispdn.ru и поищите специалистов там (через анализ веток форума и личные сообщения) Безопасник подойдет только для компаний со штатом более 30 сотрудников
  • 11. Загрузить своего сотрудника Преимущества: Сотруднику можно поставить новые задачи, без увеличения оклада, и из-за того, что ему доверяют - взаимодействие с начальством выходит на новый уровень. Сотрудник в получит новые компетенции, которые в будущем могут пригодится Недостатки: Сотрудник будет начинать все с нуля, из-за чего много времени уделяется самообучению и реализации проекта, что поставит под вопрос его основные обязанности. Гарантий и качества работы ждать не стоит. Опять же нужно будет получать лицензию ФСТЭК на ТЗКИ
  • 12. Что делать сотруднику? 1. Лучше всего назначать на проект не одного специалиста, а двух – системного администратора и юриста. Вместо юриста может быть HR. 2. Им будет полезно почитать основные законы (www.b-152.ru/npb) и посмотреть ветки форума ispdn.ru. 3. Задавать вопросы экспертному сообществу или Роскомнадзору (pd.rsoc.ru) 4. Системному администратору не помешает пройти курс по тех. защите информации С этого способа начинают многие компании и львиная доля из них обращаются к одному из других способов. Причина – неэффективность и незнание тематики защиты ПДн.
  • 13. Программы и сервисы Преимущества: Низкая стоимость, за счет автоматизации, что так же позволяет ускорить реализацию проекта защиты ПДн (до 1 недели), постоянные консультации специалистов, обновление документов в течение срока подписки на использование, помощь в прохождении проверки. За счет возможности тех. защиты в защищенном ЦОД, достигается комплексность услуги. Программы и сервисы нацелены на работу неопытных в вопросах защиты информации сотрудников Недостатки: Из-за масштабов охвата не могут поставить на поток разделение рисков, не все обладают лицензией на ТЗКИ. Помимо этого, не всегда возможно узнать клиентов, пользующихся данным ПО или сервисом
  • 14. Какие ПО и сервисы есть? Специализированных сервисов и ПО не так много. Из программного обеспечения можно выделить Wingdoc ПД, предназначенный для специалистов по ИБ и позволяющий построить модели угроз. Стоит в пределах 20 т.р., но неизвестна частота обновления Из онлайн-сервисов это b-152.ru, который позволяет компаниям до 500 сотрудников в штате за 12 т.р. в год подготовить комплект необходимой документации, зарегистрироваться в Роскомнадзоре построить и внедрить тех. защиту на защищенном ЦОДе, а также получать поддержку специалистов по ИБ и новые документы, при обновлении законов Автоматизация не панацея, но имеет свои преимущества
  • 15. Экзотичные способы Отдать проект по защите ПДн стороннему безопаснику без гарантий Одолжить безопасника у знакомой компании Заплатить за крышу Обратиться к юридическим компаниям
  • 16. Вопросы Задавайте свои вопросы, я с удовольствием на них отвечу
  • 17. www.b-152.ru Макс Лагутин mlagutin@b-152.ru +7 (926) 125-44-53 skype: max.lagutin