Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Luke and Laura introduce Wycliffe Bible Translators and their plans to serve with them from January 2012 in Papua New Guinea.
http://lukeandlaurainpng.blogspot.com
27th March 2011
Petra Hietanen-Kunwald: Lessons to be learnt from Austria, Germany and France. Esitys Muutoksenhaku sosiaalivakuutuksessa -seminaarissa 19.3.2015. Kelan päätalo, Helsinki.
Tutkija Hanna-Mari Heinosen ja erikoistutkija Markku Laadun esitys "Toimeentulotukea Kelasta - Seurantatutkimus sosiaalitoimen ja Kelan palveluyhteistyöstä Vantaalla" Kelan tutkimuksen aamukahvi-infossa 13.11.2013.
Juridiskt ombud Ulrika Krookin esitys Kelan tutkimusosaston ja Suomen sosiaalioikeudellisen seuran seminaarissa 21.11.2013. Millaisia väliinputoamisia vammaiset kohtaavat? Millaisia ongelmia lainsäädäntöön liittyy?
Tutkija Elina Aholan esitys Kelan tutkimusosaston ja Suomen sosiaalioikeudellisen seuran seminaarissa 21.11.2013. Esityksessä kerrotaan toimeentulotuen saajista Helsingissä. Ketkä tukea saavat, kuinka kauan ja mihin käyttötarkoituksiin tukea myönnetään?
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
Необходимость в межсетевых экранах нового поколения (NGFWs), ориентированных на защиту от угроз
и способных эффективно снизить риски, что не под силу традиционным унифицированным системам предотвращения угроз (UTM) и отдельным специализированным решениям, подтверждена многочисленными исследованиями, в том числе и исследованиями компании Cisco — каждая организация должна понимать, что она может стать целью атаки хакеров. Специалисты Cisco по исследованию угроз обнаружили вредоносный трафик в 100 % корпоративных сетей, участвующих в проверке, что говорит о том, что злоумышленники часто проникали в эти сети и, возможно, оставались незамеченными на протяжении продолжительного периода времени.
Luke and Laura introduce Wycliffe Bible Translators and their plans to serve with them from January 2012 in Papua New Guinea.
http://lukeandlaurainpng.blogspot.com
27th March 2011
Petra Hietanen-Kunwald: Lessons to be learnt from Austria, Germany and France. Esitys Muutoksenhaku sosiaalivakuutuksessa -seminaarissa 19.3.2015. Kelan päätalo, Helsinki.
Tutkija Hanna-Mari Heinosen ja erikoistutkija Markku Laadun esitys "Toimeentulotukea Kelasta - Seurantatutkimus sosiaalitoimen ja Kelan palveluyhteistyöstä Vantaalla" Kelan tutkimuksen aamukahvi-infossa 13.11.2013.
Juridiskt ombud Ulrika Krookin esitys Kelan tutkimusosaston ja Suomen sosiaalioikeudellisen seuran seminaarissa 21.11.2013. Millaisia väliinputoamisia vammaiset kohtaavat? Millaisia ongelmia lainsäädäntöön liittyy?
Tutkija Elina Aholan esitys Kelan tutkimusosaston ja Suomen sosiaalioikeudellisen seuran seminaarissa 21.11.2013. Esityksessä kerrotaan toimeentulotuen saajista Helsingissä. Ketkä tukea saavat, kuinka kauan ja mihin käyttötarkoituksiin tukea myönnetään?
Презентация о консалтинговом агентстве полного цикла "ТРИНИУМ" - маркетинговые исследования, интернет-маркетинг, реклама и PR для Вашего бизнеса
Presentation of the consulting agency full cycle "TRINIUM - market research, internet marketing, advertising and PR for your business
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Обзор ключевых/приоритетных мер защиты информации среди множества (тысяч) требований, указанных в различных нормативных актах и лучших практиках. Основной упор сделан на SANS Top 20 / CIS Controls и ASD 35
В данной своей лекции я рассказываю об основе основ: базовых принципах защиты информации, которые нужно соблюдать всем, а именно принципы:
* Минимальных привиллегий.
* Прозрачности решений.
* Превентивности защиты.
* Системного подхода.
* Непрерывности защиты.
* Доказательности.
* Унификации решений.
Все описанные принципы подробно разбираются на примерах, и мы постепенно приходим к понятию оптимальной защиты. Также в презентации описываются различные уровни зрелости информационной безопасности на предприятии.
Конечно же, в конце, как и следует из названия, приведено описание так называемых метрик информационной безопасности: их виды, способы измерения и примеры.
Подробнее читайте на моём блоке inforsec.ru
КРОК предлагает полный спектр услуг в области информационной безопасности (ИБ) — от внедрения конкретных программно-аппаратных решений ИБ до создания комплексной системы управления информационной безопасностью.
Подробнее http://www.croc.ru/solution/integration/insecurity/
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Similar to PERSICON consultancy - Basics and methodology BSI IT-Grundschutz (20)
2. Михаил Гарвардт
Бакалавр по специальности „Security Management“ (Управление
безопасностью)
Учёба на мастера „Security Management“ в специальном высшем
учебном заведению Бранденбурга
Консультант по информационной безопасности, внедрению и
тестированию безопасности
Начинающий аудитор по ISO 27001 на основе ИТ (информационной
технологии) и мер защиты
Преподаватель Института экономики и права (HWR)
Контакт:
– Адресс електронной почты: mharwardt@persicon.com
2 BSI IT-Grundschutz
3. PERSICON группе
PERSICON - это группа специализированных консалтинговых и аудиторских
фирм в области информационной безопасности, соблюдения и защиты
данных.
Фокусировка консультаций в среде ревизии, ИТ-права и -менеджмента.
Главное бюро в Берлине, а также во
Франкфурте-на-Майне и Мюнхене.
Берлин
Франкфурт
ИТ-право ам Маин
ИТ-менеджмент
Мюнхен
ревизия
3 BSI IT-Grundschutz
4. Приоритеты обслуживания
Наши приоритеты включают в себя следующие:
Консультированиe, тестированиe и сертификация информационной
безопасности и защиты данных
Положение производственного или официального уполномоченного по
защите данных
Создание концепция безопасности и проведения анализов риска
Дизайн, документациа и проверка систем внутреннего контроля
Консультации по достоверности аутсорсинговых процессов
Консультирование по вопросам управления чрезвычайных ситуаций
Обучение уполномоченных лиц по безопасности и защите
информационных данных
4 BSI IT-Grundschutz
5. Рекомендации (фрагмент)
Приватный сектор Общественный сектор
Deutsche Post Федеральное министерство финансов
Deutsche Telekom (BMF)
Pfizer Федеральное министерство внутренних
E.ON, RWE
дел (BMI) / Федеральная академия
государственного управления (BAköV)
Media-Saturn
Федеральное министерство
Bertelsmann
экономического сотрудничества и
HOCHTIEF развития (BMZ)
MAN Nutzfahrzeuge Федеральное ведомство по
Talanx Versicherungsgruppe/HDI Gerling информационной безопасности (BSI)
VHV Versicherungen Различные провинциальные
Rolls Royce Mинистерствa и ведомствa из
Microsoft
Баварии, Саксонии, Бранденбургa, Тюри
нгии, Саксонии-Анхальт и Рейнланд-
Пфальц
5 BSI IT-Grundschutz
6. Проeкты федерального ведомства по информационной
безопасности (BSI)
PERSICON поддерживает BSI в течение многих
лет, постоянo развивая стандарты безопасности и
программного обеспечения.
Oни включают в себя следующие проекты:
Стратегическая концепция развития безопасных
ИТ-продуктов от BSI
Создание модуля "Windows Server 2003" и „Client под
Windows 7" для BSI руководствa по основным мерам
защиты
Развитие BSI GSTOOL в версии 4,9 и 5,0, а также
6 BSI IT-Grundschutz
7. Обзор
1. Вступление
2. Структура по руководству базовой зашиты
3. ИТ-каталоги
4. ИТ-стандарты
5. Oбобщение
7 BSI IT-Grundschutz
9. Федеральное ведомство по информационной безопасности
(BSI)
Центральная национальная организация по вопросам безопасности в
информационном обществе
Основана в 1991 году, как национальный орган по ИТ-безопасности
Местоположение: Бонн
9 BSI IT-Grundschutz
10. BSI основная защита ит (1)
Федеральное ведомство по информационной безопасности (BSI)
Признанный и известный стандарт в Германии
Справочное пособие и модель образа действий
Контрольные цели:
– доступность
– целостность
– конфиденциальность
Сертифицируемый стандарт
10 BSI IT-Grundschutz
11. BSI oсновное руководство защиты ит (1)
До 2004 года С октября 2005
Собрание папок BSI стандарты
– 100-1/2/3/4
BSI руководство по основным мерам
защиты
– модули и каталоги
11 BSI IT-Grundschutz
12. BSI oсновное руководство защиты ИТ (2)
Стандартные меры безопасности для типичных ИТ-архитектур
Персональные, технические, организационные и инфраструктурные аспекты
Первоначальное отсутствие деталированного и подробного анализа риска
Категории защиты:
Требования защиты
– нормальный
– высокий
Уровень безопасности
– очень высокий очень высокий
Цели защиты: высокий
– доступность
– целостность нормальный
– конфиденциальность
Аспект безопасности
12 BSI IT-Grundschutz
13. Определение требований для защиты
Пример:
нормальный
– финансовое повреждение меньше чем 50.000 € евро или
– время простоя более чем 24 часа.
высокий
– финансовое повреждение лежит между 50.000 и 500.000 € евро или
– время простоя не может превышать 24 часа.
очень высокий
– финансовое повреждение составляет больше чем 500.000 € евро или
– простои более 2 часов не могут допускаться.
13 BSI IT-Grundschutz
14. Определение целей защиты
Конфиденциальность
– доступ только для зарегистрированных пользователей
Доступность
– в нужное время, в нужном месте
Целостность
– нет несанкционированного изменения (подлинность)
14 BSI IT-Grundschutz
15. Структура ИТ-руководства и основных мер защиты
Основные каталоги защиты
– описание блоков, угроз и мер
100-1: Системы менеджмента для информационной безопасности
– требования к системе и её управлению
100-2: Образ действий и подход к основным (базовым) мерам защиты
– практическая реализация стандарта 100-1
100-3: Анализ риска на базе основной защиты ИТ
– создание анализа риска для специальных систем и процессов
100-4: Менеджмент и управление при чрезвычайныx обстоятельстваx
– Business Continuity Management
15 BSI IT-Grundschutz
17. Модульный принцип
Каталоги Организация
модуль = угрозы + меры
17 BSI IT-Grundschutz
18. Модули (1)
Каждый модуль содержит:
– краткое описание рассматриваемых компонентов, образов, действий
и ИТ-систем
– перечень угроз в области безопасности, а также рекомендацию мер
по их предотвращению
Все модули сгруппированы по их основе и мере защиты в следующих
каталогах:
– B 1: Решающие аспекты информационной безопасности
– B 2: Безопасность и надежность инфраструктуры
– B 3: Безопасность и надежность ИТ-систем
– B 4: Безопасность и надежность ИТ-сетей
– B 5: Безопасность и надежность приложений
18 BSI IT-Grundschutz
19. Модули (2)
B 1: Решающие аспекты безопасности 16
B 2: Надежность инфраструктуры 12
B 3: Надежность ИТ-систем 23
B 4: Надежность ИТ-сетей 7
B 5: Надежность приложений 16
Всего 74
19 BSI IT-Grundschutz
20. Каталоги угроз (1)
Приводит подробное описание рискa и определениe правильного уровня
угрозы.
Угрозы сгруппированы в пяти каталогах:
– G 1: Форс-мажор (высшая сила)
– G 2: Организационные дефекты
– G 3: Неправильные или ошибочные действия персонала
– G 4: Tехнический сбой
– G 5: Умышленные или преднамеренные действия
20 BSI IT-Grundschutz
21. Каталоги угроз (2)
G 1: Форс-мажор (высшая сила) 17
G 2: Организационные дефекты 140
G 3: Неправильные действия персонала 92
G 4: : Tехнический сбой 71
G 5: Умышленные действия 145
Всего 465
21 BSI IT-Grundschutz
22. Каталоги мер (1)
Описывает основные меры по защите информационных технологий
Все меры сгруппированны в 6 каталогах:
– M 1: Инфраструктура
– M 2: Организация
– M 3: Персонал
– M 4: Аппаратура и программное обеспечение
– M 5: Коммуникация
– M 6: Готовность к чрезвычайным ситуациям
22 BSI IT-Grundschutz
23. Каталоги мер (2)
M1 Инфраструктура 69
M2 Организация 430
M3 Персонал 66
M4 Аппаратура и программное обеспечение 324
M5 Коммуникация 150
M6 Готовность к чрезвычайным ситуациям 109
Всего 1148
23 BSI IT-Grundschutz
25. Стандарт 100-1
Обзор глав:
1. Введение
2. Введение в информационную безопасность
3. Oпределение и описание процесса
4. Принципы управления
5. Ресурсы для информационной безопасности
6. Вовлечение сотрудников в процесс обеспечения безопасности
7. Процесс информационной безопасности
8. Создание концепции безопасности
9. Основые меры защиты
25 BSI IT-Grundschutz
26. Стандарт 100-1
BSI 100-1 является редакционно переработанным руководством из стандарта
ISO 27001
Темы:
Описание процесса и модели цикла
Управление принципов
Планирование и предоставление ресурсов
Вовлечение работников (обязательства, обучение, и.т.д.)
Внедрение процесса безопасности
Руководство по информационной безопасности, описание целей и стратегий
для их реализации
Оперативное проведение и контроль информационной безопасности
26 BSI IT-Grundschutz
27. Стандарт 100-1
2. Введение в информационную безопасность
Обзор значительных стандартов по информационной безопасности
– ISO 27000
– ISO 27001
– ISO 27002
– ISO 27005
– ISO 27006
– ISO 2700x
Каталоги и руководство по основным мерам защиты
Дополнительные стандарты
– COBIT (Control Objectives for Information and Related Technology)
– ITIL (IT Infrastructure Library)
27 BSI IT-Grundschutz
28. Стандарт 100-1
Каталоги и руководство по основным мерам защиты
Каталоги базовой защиты и ИТ:
Глава 1: Введение
Глава 2: Слой модели и моделирование
Глава 3: Глоссарий
Глава 4: Роли
Каталог модулей:
Слой B1: решающие аспекты безопасности
Слой B2: инфраструктура
Слой B3: ИТ-системы
Слой B4: ИТ-сети
Слой B5: приложения
Каталог всевозможных угроз
Каталог всевозможных мер
28 BSI IT-Grundschutz
29. Стандарт 100-1
3. Определение и описание процесса Безопасность
процесса
Принципы управления
Ресурсы
Персонал
Безопасность процесса Ресурсы ISMS Персонал
Цикл информационной безопасности
Планирование и концепция
Приобретение (в случае необходимости) Принципы
управления
Преобразование
Эксплуатация
Удаление (в случае необходимости)
Меры в крайнем случае
29 BSI IT-Grundschutz
30. Стандарт 100-1
PDCA-цикл
8. Концепт безопасности
Концепция по охране и безопасности включает не только документы, но и
документирование всех результатов, а также достижение определенного уровня
защиты.
Образ действий:
Определение объектов и целей для защиты
Анализ угроз и представление возможных сценарий
Анализ вероятности потенциального повреждения
Разработка мер по сокращению вероятности входа / размера ущерба
Предоставление средств и планирование мер по борьбe с повреждениями и
предотвращением ущерба
Анализ собственного риска, согласование и утверждение остаточного риска
30 BSI IT-Grundschutz
31. Цикл концепции безопасности [PDCA-цикл]
Планирование/проектирование Осуществление
(P) (D)
• Выбор метода для оценки риска • План осуществления и реализации концепции
• Классификация рисков или повреждения безопасности
• Оценка риска • Осуществление и преобразование мер по
• Разработка стратегии в обращении с риском обеспечению безопасности
• Выбор мер безопасности • Мониторинг и контроль реализации
• Компилирование мер к предусмотрительности в
случаии чрезвычайныx ситуаций
• Обучение и повышение осведомленности
(сенсибилизация)
Оптимизация/улучшение Успех управления/контроль
(A) (C)
• Устранение неисправностей • Обнаружение инцидентов в области безопасности
• Улучшение мер безопасности • Проверка соблюдений правил и требований
• Обзор адекватности и эффективности мер
безопасности
• Доклады менеджмента
31 BSI IT-Grundschutz
32. Концепция безопасности
Инициирование процесса по обеспечению безопасности
Создание политики информационной безопасности и осуществление управления
информационной безопасностью
Разработка концепции безопасности
Осуществление
Реализация отсутствующих мер в области
инфраструктуры, организации, персонала, технологий, коммуникации и готовности к
чрезвычайным ситуациям - в частности:
сенсибилизация и обучениe по вопросам информационной безопасности
Поддерживание и постоянное обслуживание в процессе эксплуатации
32 BSI IT-Grundschutz
34. Стандарт 100-2
Обзор глав:
1. Введение
2. Управление информационной безопасностью с основными мерами
защиты ИТ
3. Инициирование процесса обеспечения безопасности
4. Создание концепции безопасности по основным мерам защиты ИТ
5. Осуществление концепции безопасности
6. Техническое обслуживание и постоянное совершенствование
информационной безопасности
7. Сертификация по ISO 27001 на базе основных мер защиты ИТ
8. Приложение
34 BSI IT-Grundschutz
35. Инициирование процесса обеспечения безопасности
Последовательность
Ответственность управления
Планирование
Создание руководства по информационной безопасности
Создание организации по информационной безопасности
Предоставление и oбеспечение ресурсов
Вовлечение всех сотрудников
35 BSI IT-Grundschutz
36. Структурный анализ
Ограничение рассматриваеммой информационной сети и структуры
Для создания концепции безопасности, необходимо проанализировать
структуру информационной сети и как можно точнee продокументировать.
Результат представляет собой список всех:
• помещений и зданий
• ИТ-систем, приложений и видов информации
• участники (пользователи, администраторы и т. д.)
• коммуникационные сети и организационные правила
• подробный и сгруппированний план всей информационной
структуры
Группировка для улучшения чёткости
36 BSI IT-Grundschutz
37. Критерии группировки ИТ-систем
Компоненты могут быть отнесены к той же группе, если компоненты:
того же типа,
одинаково сконфигурированы,
подключены к той же сети (например Switch),
находятся в ведении равных и общеадминистративных и инфраструктурных
условиях
используют те же приложения или
имеют одинаковый уровень защиты.
37 BSI IT-Grundschutz
38. Документация и сбор групп
Учет групп следует за соответствующей схемой типа объекта группируемых
объектов.
Например: группа компьютеров охватывается как (один) компьютер.
Все соответствующие сведения передаются при этом на всю группу.
38 BSI IT-Grundschutz
41. Требования к защите (1)
Установка и документация категорий уровня защиты для ранее
определенных объектов (формирование структуры)
Категории защиты:
– нормальный: влияниe повреждений ограничено и обозримо
– высокий: влияние повреждений могут быть существенным
– очень высокий: влияние повреждений может достичь
катастрофических или угрожающих размеров
Цели защиты :
– доступность
– целостность
– конфиденциальность
41 BSI IT-Grundschutz
42. Требования к защите (2)
Категории защиты: нормальный – высокий – очень высокий
1. Уровень защиты
3. Уровень защиты
приложений и
соединений
информации
2. Уровень защиты 4. Уровень защиты 5. Уровень защиты
ИТ-систем помещений здания
42 BSI IT-Grundschutz
43. Моделирование
Применение обязательных модулей (например, такие аспекты, как общий
план действий в чрезвычайных случаях, также как и защитный
менеджмент).
Изображение модулей на объектах из структурного анализа.
Альтернативa, использованиe дополнительных инструментов для
моделирования.
Объекты, которые недостаточно моделированы, могут быть отмечены для
дополнительного анализа.
Моделирование основной защиты результатом моделирования является
список мер безопасности, который будет осуществляться (цель).
43 BSI IT-Grundschutz
44. Базовая проверка безопасности
Базовая проверка безопасности - это основная проверка безопасности по
сравнению с фактическим положением.
Результатом моделирования является список мер, которыe должны быть
использованы.
Проведение интервью по итогам реализации всех мер безопасности.
Краткий обзор уже (на данный момент) существующего уровня защиты.
44 BSI IT-Grundschutz
45. Дополнительный анализ защиты
При высоком или очень высоком уровне защиты.
При наличии дополнительного анализа.
Для аспектов и целей, у которых в основном руководстве защиты никакого
модуля ещё не существует.
Описание и медодика анализа риска в стандарте 100-3.
45 BSI IT-Grundschutz
46. Консолидация и преобразование мер
Последовательное осуществление защитных мер с помощью
проектирования и анализа определённых дополнительных мер по мере
необходимости.
Экспертиза с целью обеспечения качества.
46 BSI IT-Grundschutz
47. Поддержка и постоянное улучшение
Периодическая проверка эффективности и действенности используемых
мер.
Обзор и оценка показателей по управлению.
Внутренние аудиты.
47 BSI IT-Grundschutz
49. Дополнительный анализ защиты
Критерии:
1. Tребование защиты считаются высокими или очень высокими.
2. В руководстве по основным мерам защиты нет никах предусмотренных
или подходящих модулей.
3. Данные объекты пока не предусмaтривались в рамках основной защиты
информационных технологий.
Проведение анализа риска
49 BSI IT-Grundschutz
50. Дополнительный анализ защиты
определение требования защиты
нормальный
Уровень защиты
руководство по основным мерам защиты высокий
дополнительный очень высокий
анализ защиты
меры защиты
консолидирование мер
50 BSI IT-Grundschutz
51. Анализ риска
Последовательность
Создание обзора всех угроз
Определение дополнительных мер
Оценка и рейтинг всех угроз
Выбор мер и методики для обработки риска и угроз
Консолидация мер и возвращение в общий процесс
51 BSI IT-Grundschutz
52. Дополнительный анализ защиты
Инициализация процесса защиты
Изображение:
интеграция анализа риска в процесс защиты
Постаянная поддержка процесса
Построение структуры
Установление
Информационный поток
Проверка и контроль
требования защиты
Обзор угроз
Сертификация
Моделирование
Дополнительние угрозы
Основной анализ
Оценка угроз
Дополнительный анализ Выбор мер и методики
Реализация Консолидация мер и
устранение угроз
Базовая защита Анализ риска
52 BSI IT-Grundschutz
54. Основная методика защиты и процесс сертификации
Последовательность
Шаг 1 Шаг 2
1. Oграничение информационной сети 7. Аудит
- Сертификационный аудит.
2. Структурный анализ Уполномоченный аудитор не участвует
- полный и всеобщий учёт в подготовке аудита.
информационной сети
- группировка
- создание плана сети
Шаг 3
3. Определение уровня защиты
8. Сертификация
4. Анализ базовой защиты
- Сертификация по национальному
- моделирование по меркам базовой
стандарту „BSI IT-Grundschutz“ на
защиты
основе интернационального стандартa
- проверка правильности и наличия
ISO 27001.
уровня защиты
- целевое и данное сравнение
5. Дополнительный анализ защиты
- при высоком и очень высоком наличии
Шаг 4
- дополнительный анализ потребностей
9. Ежегодные проверки (аудит).
6. Осуществление
- консолидация и объединение мер 10. Повторная сертификация каждые три
- oсуществление плана года.
54 BSI IT-Grundschutz
55. Создание концепции безопасности
временное планирование
Структурный анализ
(1-3 месяцев)
Определение уровня защиты
(минимально 1 месяц)
Моделирование и базовая проверка
(6 месяцев)
Планирование осуществляемых мер и реализация
(от 6 месяцев до 1 года)
Дополнительный анализ и реализации мер
(от 2 до 4 месяцев)
Фактическое время проекта всегда
индивидуально и может при необходимости Аудит
отклоняться от запланированного. (от 2 до 3 месяцев)
Данные периоды показаны только для
разъяснения приоритетов!
55 BSI IT-Grundschutz
56. Мы с удовольствием
ответим на все
унтересующие Вас вопросы!
56 BSI IT-Grundschutz
57. Спасибо за Ваше внимание!
Михаил Гарвардт
mharwardt@persicon.com
Фридрихштрасе 188 | 10117 Берлин
www.persicon.com
_________________________________
Michail Harwardt
mharwardt@persion.com
Friedrichstraße 188 | 10117 Berlin
www.persicon.com
57 BSI IT-Grundschutz