VI Ялтинская Конференция стран СНГ «Банковская деятельность и финансы»
Докладчик: ЛОЛА Евгений Валерьевич – Заместитель Председателя Правления - Руководитель СВК ОАО КБ "Стройкредит" (Россия, Москва)
Безопасное использование мобильных устройств — практический опыт КРОККРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Антона Трегубова, Менеджера проектов по информационной безопасности компании КРОК
Безопасное использование мобильных устройств — практический опыт КРОККРОК
Практический семинар «Мобильные устройства — использование, управление, безопасность»
Подробнее о мероприятии http://www.croc.ru/action/detail/10095/
Презентация Антона Трегубова, Менеджера проектов по информационной безопасности компании КРОК
Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробнее на http://inforsec.ru/
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Современные подходы к защите от утечки конфиденциальной информацииКРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Данная лекция призвана систематизировать понимание процесса построения системы обеспечения информационной безопасности на предприятии и подробно описывает процесс построения модели угроз для коммерческих и государственных предприятий, а также построение модели нарушителя. Данные модели оказывают непосредственное влияние на выбор защитных мер и реальную эффективность Вашей системы защиты информации.
Кроме того, построение приведённых моделей регламентировано современным федеральных законодательством в области защиты персональных данных.
Подробнее на http://inforsec.ru/
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Современные подходы к защите от утечки конфиденциальной информацииКРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Евгения Дружиниина, эксперта направления информационной безопасности, КРОК
Защита от утечки конфиденциальной информации. Особенности внедрения решений з...КРОК
Семинар «Совершенно секретно: эффективные методы для предотвращения утечки».
Подробнее о мероприятии http://www.croc.ru/action/detail/2711/
Презентация Андрея Заикина, технического менеджера, КРОК
СОСТАВ И СОДЕРЖАНИЕ ОРГАНИЗАЦИОННЫХ И ТЕХНИЧЕСКИХ МЕР ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСН...Константин Бажин
Документ устанавливает состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, принимаемых операторами для защиты
персональных данных от:
•неправомерного или случайного доступа к ним,
•уничтожения, изменения, блокирования, копирования, предоставления,
•распространения персональных данных,
•а также от иных неправомерных действий в отношении персональных данных.
В презентации рассматриваются вопросы возможностей использования информационных ресурсов в школе, риски современной информационной среды. Особое внимание в презентации уделено механизмам и инструментам профилактики и предотращения негативных последствий бесконтрольного доступа в Интернет школьников.
Презентация Александра Сауленко, руководителя отдела внедрения компании LETA, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Способы хищения информации в банках и методы борьбы с этим явлением
1. Способы хищения информации в банках и методы борьбы с этим явлением Е.В. Лола Заместитель Председателя Правления - Руководитель Службы внутреннего контроля ОАО КБ «Стройкредит»
2. Содержание 1. Риски хищения информации в банках 2. Основные каналы распространения конфиденциальной информации 3. Стратегия борьбы с хищением конфиденциальной информации 4. Общие методы снижения рисков распространения конфиденциальной информации 5. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации Способы хищения информации в банках и методы борьбы с этим явлением
3.
4.
5.
6.
7. Основные каналы распространения конфиденциальной информации Основные каналы утечек, I полугодие 2008 года Способы хищения информации в банках и методы борьбы с этим явлением Инсайдерские Внешние угрозы Источник: InfoWatch, 2008
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации ИТ-аудитор должен иметь техническое образование, опыт работы в ИТ-службах и/или Службах ИБ. Как преимущество должны расцениваться опыт работы в области аудита информационных систем, навыки программирования, знание законодательства в области защиты информации, международных и локальных стандартов организации работы информационных систем и стандартов информационной безопасности, банковских технологий, технологий работы платежных систем, бухгалтерского учёта , наличие профессиональных сертификатов. При наличии указанных знаний целесообразно привлечение ИТ-аудитора к большинству «финансовых» проверок СВК, что, в ряде случаев, позволит поднять их на качественно новый уровень. ИТ-аудитором может быть автоматизирована часть рутинной работы финансовых аудиторов. Способы хищения информации в банках и методы борьбы с этим явлением Требования к ИТ-аудиторам
19. Роль Службы внутреннего контроля при организации работы по борьбе с хищением информации В случае отсутствия возможности создания ОИА (обычно по финансовым причинам, либо из-за недостаточного уровня зрелости организации) наиболее оправданным вариантом выглядит привлечение сторонних консультантов для создания (оценки существующей) системы менеджмента информационной безопасности и разработки (доработки) нормативной базы . При наличии актуальной нормативной базы, разработанной (доработанной) независимыми консультантами, возможен аудит организации работы информационных систем и обеспечения ИБ на соответствие утвержденным стандартам существующими силами СВК. Способы хищения информации в банках и методы борьбы с этим явлением
20. Вопросы Евгений Валерьевич Лола Заместитель Председателя Правления – Руководитель Службы внутреннего контроля ОАО КБ «Стройкредит» Способы хищения информации в банках и методы борьбы с этим явлением