AACIMP 2010 Summer School lecture. "Information Technologies" stream. "Information Technologies in Business" course.
More info at http://summerschool.ssa.org.ua
Презентация Алексей Бугров, заместитель генерального директора компании LETA,
проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Эдуард Сафиуллин
Руководитель управления по риск-контролю Фортум
Практический мастер-класс: Определение аппетита к риску в крупной энергетической компании
Определение аппетита к риску на уровне компании, обеспечение минимального уровня EBITDA и мониторинг соблюдения лимитов риск аппетита
Система управления рисками АИС "РискГепард"Datamodel
Система управления рисками АИС "РискГепард" для крупных компаний. Реестр рисков, типовые риски, анализ рисков, планирование мероприятий и воздействий на риск
Презентация Алексей Бугров, заместитель генерального директора компании LETA,
проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»
Эдуард Сафиуллин
Руководитель управления по риск-контролю Фортум
Практический мастер-класс: Определение аппетита к риску в крупной энергетической компании
Определение аппетита к риску на уровне компании, обеспечение минимального уровня EBITDA и мониторинг соблюдения лимитов риск аппетита
Система управления рисками АИС "РискГепард"Datamodel
Система управления рисками АИС "РискГепард" для крупных компаний. Реестр рисков, типовые риски, анализ рисков, планирование мероприятий и воздействий на риск
Виген Минасян
Профессор, к.ф.-м.н., CIIA Высшая школа финансов и менеджмента РАНХиГС
Стимулы и риски в внутрикорпоративном управлении
Риски участников внутрикорпоративного управления, выраженные с помощью меры риска VaR
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
Спикер: Ксения Засецкая, Старший консультант отдела консалтинга АО «ДиалогНаука»
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Генеральный директор компании WiseAdvice Иван Тягунов подготовил презентацию для выступления на конференции Инфостарт. Перед демонстрацией участникам, данная презентация получила хорошие отзывы сотрудников WiseAdvice.
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Виген Минасян
Профессор, к.ф.-м.н., CIIA Высшая школа финансов и менеджмента РАНХиГС
Стимулы и риски в внутрикорпоративном управлении
Риски участников внутрикорпоративного управления, выраженные с помощью меры риска VaR
ВЕБИНАР: УПРАВЛЕНИЕ ИНЦИДЕНТАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОТ А ДО ЯDialogueScience
Спикер: Ксения Засецкая, Старший консультант отдела консалтинга АО «ДиалогНаука»
Управление инцидентами информационной безопасности один из ключевых процессов, направленный на снижение размера потенциального ущерба от реализации угроз информационной безопасности. На вебинаре будут рассмотрены ключевые этапы создания и внедрения процессов управления инцидентами информационной безопасности, а также рассмотрены подходы к реализации процесса в рамках комплексных систем обеспечения информационной безопасности.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
Генеральный директор компании WiseAdvice Иван Тягунов подготовил презентацию для выступления на конференции Инфостарт. Перед демонстрацией участникам, данная презентация получила хорошие отзывы сотрудников WiseAdvice.
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Вебинар: Подход Лаборатории Касперского к противодействию целевым атакамDialogueScience
Совместный вебинар Kaspersky lab. и ДиалогНаука посвящен противодействию целевым атакам. Новые вызовы корпоративной безопасности и экономическое обоснование целесообразности применения решений по противодействию APT.
Спикер: Владимир Островерхов, Эксперт поддержки корпоративных продаж направления противодействия целенаправленным атакам «Лаборатории Касперского»
Автоматизация работы с клиентами с помощью CRM-системыSergey Emelyanov
В презентации описан опыт Центра информационных технологий в части автоматизации предприятий малого и среднего бизнеса по работе с клиентами. Описаны кейсы по внедрению CRM систем и IP-телефонии, системы автоматизированного маркетинга
2. Информационные технологии в современном мире
" Я думаю, на мировом рынке можно будет продать
штук пять компьютеров."
Томас Уотсон, глава IBM, 1943 г.
► Согласно прогнозам аналитиков Forrester, количество компьютеров в
мире в 2010 году составит1,3 млрд.
► Из 6,84 млрд жителей планеты, 1,97 млрд пользуются интернетом. За
последние 10 лет количество пользователей увеличилось на 444,8%.
► Совокупный объем общемировых расходов на информационные
технологии в мире по итогам 2010 года по прогнозам составит $3,35
трлн.
► За год в мире обрабатывается и сохраняется около 1,693,000 терабайт
информации.
► Пересылка триллиона бит информации из Бостона в Лос-Анджелес
сейчас обходится в 12 центов, в то время как в 1970 это стоило около
$150,000.
3. Преимущества ИТ для бизнеса
" Владеешь информацией — владеешь миром "
Уинстон Черчилль
Управление отношениями
► Распределение функций в сфере совместного создания благ
► Вовлечение потребителей в процесс разработки инноваций
► Доступ в «мир талантов»
Управление капиталом и активами
► Расширение границ автоматизации
► Разделение функций производства и предоставления потребителям конечных
товаров и услуг
Новые способы использования информации
► Более активное использование научного подхода в управлении
► Построение бизнеса на информации
4. Ожидания бизнеса от ИТ
► Усовершенствование бизнес процессов
► Контроль над затратами
► Привлечение новых клиентов
► Повышение прозрачности бизнеса за счет создания единого
информационного пространства
► Увеличение производительности трудовых ресурсов (сотрудников)
► Увеличение дохода
► Управление рисками
6. Бизнес стратегия
В основе управления бизнесом лежит разработка стратегии, ее адаптация к специфике
компании и реализация.
Стратегия компании — это комплексный план управления, который должен укрепить
положение компании на рынке и обеспечить координацию усилий, привлечение и
удовлетворение потребителей, успешную конкуренцию и достижение глобальных целей.
Процесс выработки стратегии основывается на тщательном изучении всех возможных
направлений развития и деятельности и заключается в выборе общего направления,
осваиваемых рынков, обслуживаемых
потребностей, методов конкуренции,
привлекаемых ресурсов и моделей
бизнеса.
Другими словами, стратегия
означает выбор компанией пути
развития, рынков, методов
конкуренции и ведения бизнеса.
9. Оценка инвестиций в ИТ
Чтобы подсчитать выгоды от внедрения ИТ систем и оценить возврат от вложенных
средств нужно в первую очередь определить список ключевых показателей развития
бизнеса (достижения поставленных целей).
Например:
► повышение точности и адекватности планирования;
► повышение оперативности подготовки отчетных данных;
► улучшение взаимоотношений с клиентами, например повышение лояльности;
► увеличение объема продаж, например, на 5–10% или более;
► сокращение времени исполнения заказов, например срока формирования
предложений и подбора услуги / продукта клиенту;
► снижение производственных и операционных затрат на 5–10% или более;
► уменьшение складских запасов на 5–10% или более;
► сокращение времени на разработку и вывод новой продукции на рынок.
10. Риски, связанные с ИТ
Какие факторы приводят к ИТ рискам?
► Изменения (персонала, систем, процессов, технологий и т.д.)
► Влияние внешних факторов (конкуренция, экономические факторы,
юридические аспекты и т.д.)
► Сложность процессов
► Количество операций в процессе
► Недостаточные средства контроля
► Внутренние и внешние угрозы
► Уязвимости
Риск = Что-либо, что препятствует успешному выполнению бизнес-процесса
11. ИТ риски - примеры
Внутреннее
Хищение ИТ мошенничество Неполноценная,
оборудования некорректная
обработка
информации
Сетевые “… риск убытка
ошибки вследствие неадекватных
Сбой
или ошибочных программного
внутренних процессов, обеспечения
действий сотрудников,
Хакерские систем или внешних
атаки
событий” Компьютерные
вирусы
Хищение
конфиденциальной
информации Недостаточные ИТ
Управленческие решения контроли влияющие
основанные на неполной на бизнес
либо некорректной
информации
12. ИТ риски - факты
► В Запорожье сотрудница банка присвоила свыше 1 млн грн
На основе компьютерной системы банковского учреждения, в котором
она работала, злоумышленница создала, в сущности, "теневой банк".
Сотрудница вносила в базу неправдивые данные и выводила из
банковского обращения значительные суммы. Действуя по такой
преступной схеме она присвоила свыше 1 млн. грн.
► Несанкционированное изменение балансов абонентов ОАО «Вымпелком»
Сотрудник “PPS Comverse” имеющий удаленный доступ (для поддержки) к
биллинговой системе «ОАО Вымпелком» осуществил несанкционированный
доступ в систему и модифицировал информацию о балансе ряда абонентов, в
результате чего ОАО «Вымпелком» был нанесен материальный ущерб на
сумму свыше 500 000 рублей (~$17 000).
13. Компоненты ИТ рисков
Риск = Ущерб x Вероятность
Риск – это вероятность возникновения
негативных событий из-за реализации
специфичных угроз
В
Финансовый ущерб
Ущерб
Операционный ущерб С
Ущерб Репутационный ущерб
Регуляторные санкции
Сложность процесса Н
Контрольная среда
Вероятность Степень изменений
Частота появления Н С В
Вероятность
Управление рисками подразумевает систематическое выявление и оценку рисков,
принятие необходимых мер и доведение информации о рисках до всех сотрудников
компании.
14. Определение оптимального уровня затрат
► Риск нельзя свести к абсолютному минимуму
► Невозможно выявить все источники рисков
► Уменьшение некоторых рисков требует чрезмерных затрат
► Принятие некоторых рисков позволяет увеличить доходность
► Установление предельного значения риска позволяет определить, до
какой степени данный риск следует минимизировать, а до какой –
принять
Затраты
Суммарные затраты
Затраты на контроли
Ожидаемые потери
Оптимальные затраты Риски