Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
Российская rasputitsa как объяснение будущего отечественной отрасли ИБAleksey Lukatskiy
Высокоуровневый анализ происходящих в России (на экономических и политических фронтах) событий, влияющих на развитие рынка кибербезопасности для разных его игроков - государства, потребителей, производителей средств защиты
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
Опираясь на опыт службы ИБ Cisco, имеющей SOC с 19-тилетней историей, опираясь на опыт проектирования и построения SOC у сотни заказчиков, и опираясь на опыт аутсорсинга SOC у другой сотни заказчиков, у нас накопился большой опыт в области центром мониторинга ИБ и реагирования на инциденты. И вот на SOC Forum KZ я выбрал 5 советов, недооценка которых может сделать проект по SOC неудачным. Это не единственные советы, но за 20 отведенных мне минут, больше просто не получилось.
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Набор простых рекомендаций для рядовых пользователей Интернет о том, как защитить себя от угрозы в Интернете - от подглядывания, от подсматривания, от кражи учеток и паролей, от кражи денег, от перехвата почты, от блокирования телефона...
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
Презентация рассказывает о трех ключевых направлениях регулирования ИБ в финансовых организациях в 2018+ годах (исключая удаленную идентификацию) - 187-ФЗ по критической информационной инфраструктуре, 382-П по защите информации при осуществлении денежных переводов и новый ГОСТ 57580.1
Обзор применения искусственного интеллекта в кибербезопасности как с позитивной, так и с негативной стороны. Как ИИ используют безопасники. Как ИИ используют хакеры. Какие угрозы могут быть для ИИ.
Российская rasputitsa как объяснение будущего отечественной отрасли ИБAleksey Lukatskiy
Высокоуровневый анализ происходящих в России (на экономических и политических фронтах) событий, влияющих на развитие рынка кибербезопасности для разных его игроков - государства, потребителей, производителей средств защиты
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
Опираясь на опыт службы ИБ Cisco, имеющей SOC с 19-тилетней историей, опираясь на опыт проектирования и построения SOC у сотни заказчиков, и опираясь на опыт аутсорсинга SOC у другой сотни заказчиков, у нас накопился большой опыт в области центром мониторинга ИБ и реагирования на инциденты. И вот на SOC Forum KZ я выбрал 5 советов, недооценка которых может сделать проект по SOC неудачным. Это не единственные советы, но за 20 отведенных мне минут, больше просто не получилось.
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
"Подстрочник" для дискуссии на RIW 2018, посвященный... задумка была поговорить про Big Data, потом все перешло к Большим пользовательским данным, а закончилось персональными данными
Евгений Кобзев и Иван Медведев – Быстро сделай все что я хочу!404fest
Быстро сделай все что я хочу!
Работая над мобильным приложением для knopka.com, мы все делали неправильно. Интерфейс создавался совместно с британской студией, программирование делали новички в mobile, мы запустились с android и решили не использовать sms-коды для защиты безналичных платежей корпоративных клиентов.
Но в итоге за несколько месяцев появились приложения для ios и android, с помощью которых можно сделать больше, чем позволяют любые существующие интернет-банки и онлайн-бухгалтерии. Мы сами офигели! Не гербалайф!
Продвижение сайтов, которое работает - Internet Expo 2016 (up-promo.pro)UP-promo
Выступление на конференции Internet Expo 2016 в Екатеринбурге.
Темы:
1 - Обзор изменений поисковых систем и алгоритмов
2 - Развитие SEO, мнение экспертов Екатеринбурга
3 - Рабочие советы и кейсы
Similar to 2. мобильные сотрудники 2014 10-16 (20)
Every CISO should know how to create and implement information security policies. The best approach is defined in the ISO 27001 standard and presented in the attached presentation, "ISMS Documented Information"
1. #CODEIB
Андрей Прозоров
Ведущий эксперт, InfoWatch
Мобильные сотрудники: бороться или поощрять? (v.2)
BLOG
TWITTER
80na20.blogspot.com
@3DWAVE
г. Казань
16 ОКТЯБРЯ 2014
4. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
А как у Вас? Простые вопросы…
•У кого запрещено или контролируется использование съемных носителей?
•У кого работники ездят в командировки с ноутбуками (своими или корпоративными)?
•У кого подключена корпоративная почта на мобильном устройстве?
5. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Более 40 % всех сотрудников работают удаленно хотя бы один день в неделю
55 % работников интеллектуального труда в России используют
мобильные устройства на работе
42 % смартфонов и 38 % ноутбуков принадлежат сотрудникам
[4]
6. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
«Я твердо убежден, что сегодня неправильно и непродуктивно диктовать работникам, где работать [дома или в офисе]. Возможность выбора дает больше сил и удовольствия.» Ричард Брэнсон, 4 марта 2013 г.
7. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
[5]
Прогноз Gartner про использование BYOD
8. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Стратегия ИТ/ИБ, Политика ИТ/ИБ (требования), Модель угроз / Результаты анализа рисков…
А почему это разрешено или запрещено?
10. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
А есть ли стратегия?
[1]
36,8%
35,3%
22,0%
5,9%
Да
Да, но требует доработки
Нет
Что?
Эти данные не по РФ… У нас не все так красочно….
13. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
[1]
Чаще всего мобильные устройства используют руководители, сотрудники отделов продаж и маркетинга
14. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
[2]
Доступ к электронной почте, календарю и контактам является самым востребованным сервисом. На втором месте – возможность доступа к документам и их правка
15. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Основной драйвер и выгоды использования BYOD - увеличение мобильности сотрудников, на втором месте - повышение удовлетворения сотрудников, на третьем - увеличение продуктивности сотрудников
[2]
16. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
[5]
Как сотрудники воспринимают BYOD?
«Хорошая идея», «реальность/неизбежность», «необходимость для бизнес- стратегии»
17. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Вроде все хорошо и уже можно выбирать стратегию, но следует посмотреть на возможность (проблему) еще и с других сторон…
19. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Больше всего беспокоятся о бизнес- данных, данных клиентов и работников, документах, электронных письмах и контактах
[2]
20. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Главный вопрос безопасности - потеря данных, на втором месте - неавторизованный доступ к данным и системам
[2]
21. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
[3]
60% организаций сталкивались с потерей/кражей смартфонов;
43% - планшетов
22. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Про безопасность сложно (1)
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r1.pdf
Free
30 страниц
Маппинг с NIST 800-53
23. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Про безопасность сложно (2)
https://www.isaca.org/bookstore/Pages/Product- Detail.aspx?Product_code=CB5SMD
Member price:$35.00 / Non-member price:$75.00
138 страниц
Маппинг с COBIT5
24. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Основные средства защиты: пароли, удаленное уничтожение данных и шифрование данных
[2]
25. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Решений по защите и управлению мобильными устройствами довольно много. Обзоры и сравнения можно посмотреть, например, тут:
http://80na20.blogspot.ru/2014/02/mdm.html
26. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
А есть ли политика BYOD?
[1]
53,8%
46,2%
Да
Нет/Не знаю
Эти данные не по РФ… У нас не все так красочно….
27. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Что писать в политике допустимого использования
Требования по работе со следующими информационными системами, сервисами и средствами обработки и хранения информации:
•корпоративная электронная почта
•сеть интернет (включая облачные хранилища, торрент-трекеры, персональную электронную почту, соц.сети, блоги и пр.)
•внешние носители
•корпоративные рабочие станции
•корпоративные мобильные устройства
•персональные мобильные устройства
•сервисы мгновенных сообщений и аналоги (в том числе системы аудио и видео связи)
•удаленный доступ к корпоративной сети
•копировально-множительная техника
•файловые хранилища
28. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
1.Трудозатраты (зп) на выбор, тестирование и внедрение
2.Лицензии на ПО
3.Мобильное оборудование (тестовое и «боевое»)
4.Разработка спец.ПО
5.Обучение пользователей
6.Тех.поддержка
7.…
Общая стоимость
30. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Негативными последствиями от внедрения считают повышение загрузки ИТ-персонала (30%), 23% не ощутили негативных последствий, 27% не знают, 16% столкнулись с утечками данных
[2]
А что после?
31. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
На этом пожалуй все. Теперь сами выбирайте: бороться или поощрять мобильных сотрудников
32. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Стратегия
1.Запрещено
2.Разрешены корпоративные ноутбуки
3.Стандартные сервисы (эл.почта + документы на устройстве)
4.Разрешено только через спец. приложения
5.MDM и/или контроль устройства
6.Корпоративные устройства со спец.ПО и настройками (всем сотрудникам или под конкретную задачу)
7.Удаленный доступ к рабочему месту
8.…
33. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Что делать?
1.Оцените текущую ситуацию (точка А), «что сейчас?»:
•орг.структура
•основные бизнес-процессы
•доступные ИТ-сервисы
•внешние и внутренние требования по ИТ и ИБ
•политика ИБ и исключения из нее (реальная ситуация)
•потребности и ожидания сотрудников (заинтересованные стороны)
2.Сформируйте видение (точка Б), «что хотим?»
3.Рассмотрите варианты маршрута из А в Б (стратегия), согласуйте с руководством, определите спонсора и ответственного
4.Разработайте и согласуйте план действий
5.Внедрите
6.Совершенствуйте
34. #CODEIB
г. Казань
16 ОКТЯБРЯ 2014
Еще можно посмотреть
[1] Survey: Mobile Enterprise Report (MobileIron, 2013) - http://bit.ly/1m1YIBY
[2] 2014 BYOD & Mobile Security Report - http://bit.ly/1rxGD1Y
[3] 5 key business insights for mobile security in a BYOD world - http://bit.ly/YWqp5M
[4] BYOD: глобальная перспектива (CISCO, 2012) - http://bit.ly/1qKfItc
[5] Bring Your Own Device: The Facts and the Future - http://bit.ly/1nOOiSh
35. СПАСИБО ЗА ВНИМАНИЕ!
Андрей Прозоров
Ведущий эксперт, InfoWatch
#CODEIB
80na20.blogspot.com
BLOG
TWITTER
@3dwave
г. Челябинск
25 СЕНТЯБРЯ 2014