Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...Apple Consulting
Владимир Орлов, директор по работе с корпоративными клиентами, Компания Cisco (Украина). Доклад "Изменение системы корпоративных продаж и подхода к рекрутингу персонала с помощью Мыслительных процессов", III Европейская TOCICO Конференция "Х-файлы" (Киев, 2011).
1. Виды финансирования от компания Cisco Capital
2. Условия основных программ финансирования
3. Интересы участников сделки (Поставщик/Cisco Capital/Заказчик)
4.Примеры из практики (реальные цифры/истории успеха)
Владимир Орлов (Cisco), "Изменение системы корпоративных продаж и подхода к р...Apple Consulting
Владимир Орлов, директор по работе с корпоративными клиентами, Компания Cisco (Украина). Доклад "Изменение системы корпоративных продаж и подхода к рекрутингу персонала с помощью Мыслительных процессов", III Европейская TOCICO Конференция "Х-файлы" (Киев, 2011).
1. Виды финансирования от компания Cisco Capital
2. Условия основных программ финансирования
3. Интересы участников сделки (Поставщик/Cisco Capital/Заказчик)
4.Примеры из практики (реальные цифры/истории успеха)
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииLETA IT-company
Презентация Малявкина Александра Сергеевича,
заместитель директора Департамента консалтинга
компании LETA,
проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Подготовка проекта к первому раунду инвестиций. Дмитрий ПоляковAlina Dolgikh
1. Зачем вы получаете инвестиции?
2. Инвестор VS стартапер. Как договариваться?
3. Due diligence: что это и как проходит.
4. Подготовка к due diligence: какие документы готовить?
5. Подготовка к due diligence: чего ни в коем случае не нужно делать и почему?
6. Итог.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Серия финансово-экономических обсуждений Департаментов исследований, статистики и денежной политики Федеральной Резервной Системы США, Вашингтон
Технологии распределенного реестра в платежах, клиринге (прояснениях) и взаиморасчётах (регулировании)
Статус: переведено.
Почему не работает DLP? Типичные ошибки при внедрении и эксплуатацииLETA IT-company
Презентация Малявкина Александра Сергеевича,
заместитель директора Департамента консалтинга
компании LETA,
проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Подготовка проекта к первому раунду инвестиций. Дмитрий ПоляковAlina Dolgikh
1. Зачем вы получаете инвестиции?
2. Инвестор VS стартапер. Как договариваться?
3. Due diligence: что это и как проходит.
4. Подготовка к due diligence: какие документы готовить?
5. Подготовка к due diligence: чего ни в коем случае не нужно делать и почему?
6. Итог.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Серия финансово-экономических обсуждений Департаментов исследований, статистики и денежной политики Федеральной Резервной Системы США, Вашингтон
Технологии распределенного реестра в платежах, клиринге (прояснениях) и взаиморасчётах (регулировании)
Статус: переведено.
Значение организационных мероприятий для обеспечения защиты персональных данн...Алексей Волков
Презентация Волкова А.Н. с конференции "Обеспечение безопасности персональных данных в органах государственной власти, местного самоуправления, муниципальных и коммерческих организациях" 11.03.2010 г.
Техническая защита ИСПДн: проблемы... и решения?Алексей Волков
Презентация Волкова А.Н. с конференции «Обеспечение технической защиты персональных данных при их обработке в информационных системах персональных данных», г.Череповец, 22 марта 2011 г.
14. КТ4
КТ3
КТ2
КТ1
Сведения, распространение или предоставление которой может
оказать существенное влияние на цены финансовых инструментов и
привести к снижению рыночной капитализации (инсайдерская
информация)
Сведения, распространение или предоставление которых
может привести к нанесению прямого ущерба компании
(хищение ресурсов, потери от простоя, недополученная
прибыль и др.)
Сведения, разглашение которых может нанести
косвенный ущерб (упущенная выгода из-за нарушения
бизнес-процессов, имиджевые и репутационные риски
и др.)
Разрозненная информация, подлежащая
защите в связи с потенциальной опасностью
формирования сведений высших категорий
при анализе некоторой ее совокупности
15. КТ4
КТ3
КТ2
КТ1
Точная и конкретная информация, в связи с чем идентифицировать ее и определить
область защищаемых ресурсов гораздо легче, чем в остальных категориях. К этой категории
относится в основном информация о стратегических замыслах руководства, предстоящих
инвестиционных проектах, будущих управленческих решениях и финансовой отчетности,
до ее официального раскрытия. Меры защиты для КТ1 должны быть самые жесткие, но
четкие и конкретные, а потому эффективные.
Информация для этой категории определяется путем анализа ОСНОВНЫХ бизнес-
процессов компании и информационных потоков, их сопровождающих, на
предмет возможных рисков, связанных с утечкой информации. Защитные меры
для КТ2 выбираются на основании качественной или количественной оценки
потенциального ущерба активам в случае реализации этих рисков: чем больше
ущерб – тем выше и дороже защита).
Информация для этой категории определяется путем анализа
ВСПОМОГАТЕЛЬНЫХ бизнес-процессов компании и информационных
потоков, их сопровождающих, и определения степени влияния утечки
информации на основные бизнес-процессы компании. Как правило,
такую информацию тяжело идентифицировать и защитить, поэтому
бОльшая ее часть защищается путем внедрения СУИБ и оргмерами.
Наименее контролируемая категория, а потому труднее
всех защищаемая. КТ4 может быть везде – в переписке, в
приказах, служебных записках и т.д. Опасна тем, что в руках
аналитика, умеющего сопоставлять и анализировать
разрозненную информацию, некоторая ее совокупность
способна после анализа дать сведения из «высших»
категорий. Из-за огромного объема защитить ее
практически невозможно (потому что очень дорого) –
только оргмеры и постоянное обучение пользователей этой
информации.
16. № п/п Наименование сведений Категория
Срок действия
конфиденциальности
1.1 Прогноз финансово-экономических результатов КТ1 10 лет
1.2 Стратегический бизнес-план КТ1 5 лет
1.3
Тексты юридических документов о сотрудничестве и
организации совместных предприятий, сведения о текущих и
потенциальных партнерах и проектах, результаты рыночных и
проектных исследований в рамках работы по развитию бизнеса
во фронтирных регионах
КТ2 5 лет
1.4 Сведения о договорах с консалтинговыми компаниями КТ3 5 лет
1.5
Отчет о результатах деятельности внутреннего аудита и риск
менеджмента
КТ2 1 год
1.6 Отчеты о результатах оценки рисков КТ2 1 год
1.7 Годовая инвестиционная программа развития КТ1 1 год
N.M …
17. КТ1 КТ2 КТ3 КТ4
Использование личных средств обработки информации
Использование учтенных и маркированных носителей
информации
Шифрование содержимого жестких дисков
Шифрование электронной почты
Использование смартфонов и планшетов для обработки
информации
Использование VPN для доступа к корпоративной сети
передачи данных
Использование защищенных терминальных серверов
для доступа к корпоративным ресурсам
21. Действующая
СОБ
Производственные
системы
Весовое хозяйство,
Средства метрологии
…
Системы видеонаблюдения
и технического контроля
Системы учета и
планирования
Открытые источники
Источники событий и данных
Комплексная система
ИНТЕГРАЦИОННАЯ ШИНА
ЯДРО СИСТЕМЫ
- процессы
- признаки
- KPI
-правила
-алгоритмы
-реакция
СИСТЕМА РАЗГРАНИЧЕНИЯ ПОЛНОМОЧИЙ
Пользователи
Владельцы бизнес-процессов
Владельцы рисков
Службы и
подразделения
контроля
Бизнес-система
• Сигналы тревог
• Запросы
• Отчеты
• Рекомендации
• Документы