организация информационной безопасности для страховых компанийsmart-soft
DEPOTrafficInspector представляет собой программно-аппаратный комплекс, обеспечивающий безопасность внутренней ИТ-инфраструктуры при подключении организаций к сети Интернет. Решение предоставляет мощный набор инструментов для организации интернет-доступа, контроля трафика и защиты информационных ресурсов от различных типов угроз.
В состав решения входит высоконадежный и производительный сервер DEPO Storm1400Q1 или DEPOStorm1480Q1, разработанный ведущим российским производителем ИТ-оборудования и системным интегратором компанией DEPO Computers, и сертифицированное во ФСТЭК программное обеспечение Traffic Inspector.
Презентация компании, предоставляющей услуги по монтажу и наладке систем безопасности жилых и коммерческих объектов:
- пожарная сигнализация;
- охранная сигнализация;
- системы доступа;
- системы видеонаблюдения и мониторинга объектов
организация информационной безопасности для страховых компанийsmart-soft
DEPOTrafficInspector представляет собой программно-аппаратный комплекс, обеспечивающий безопасность внутренней ИТ-инфраструктуры при подключении организаций к сети Интернет. Решение предоставляет мощный набор инструментов для организации интернет-доступа, контроля трафика и защиты информационных ресурсов от различных типов угроз.
В состав решения входит высоконадежный и производительный сервер DEPO Storm1400Q1 или DEPOStorm1480Q1, разработанный ведущим российским производителем ИТ-оборудования и системным интегратором компанией DEPO Computers, и сертифицированное во ФСТЭК программное обеспечение Traffic Inspector.
Презентация компании, предоставляющей услуги по монтажу и наладке систем безопасности жилых и коммерческих объектов:
- пожарная сигнализация;
- охранная сигнализация;
- системы доступа;
- системы видеонаблюдения и мониторинга объектов
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
- Соокращение издержек путем переноса процессов в облака.
- Технология формирования коммуникации внутри компании
- Барьеры и пути решения коммуникации внутри компании
- Роль коммуникации внутри компании
Мастер-класс Михаила Галейченко
«О том как прокачать свой бизнес без существенных вложений»
Посетить обязательно:
Собственнику, СЕО, генеральному директору, директору по развитию, начинающему предпринимателю.
Цель мероприятия:
Обзор самых передовых ИТ решений доступным языком в разрезе базовых основ управления. Мероприятие направлено на содействие быстрому росту Томского бизнеса;
Вы узнаете:
20 способов автоматизировать текучку;
15 способов прокачать продажи;
19 наладить коммуникации;
08 способов использовать облачные технологии для удаленной работы;
Сертифицированные средства защиты информацииAlexey Komarov
Таблица актуальных сертифицированных ФСТЭК средств защиты информации по категориям. Версия в формате XLSX: http://bit.ly/1GiW4yF
Отбирались средства защиты информации, присутствующие в реестре ФСТЭК, сертифицированные серией или крупной (от 300 экземпляров, иногда меньше) партией с актуальным (действующим на момент подготовки обзора) сертификатом. По возможности (при доступности такой информации) отсеивались продукты, снятые с продаж.
- Соокращение издержек путем переноса процессов в облака.
- Технология формирования коммуникации внутри компании
- Барьеры и пути решения коммуникации внутри компании
- Роль коммуникации внутри компании
Мастер-класс Михаила Галейченко
«О том как прокачать свой бизнес без существенных вложений»
Посетить обязательно:
Собственнику, СЕО, генеральному директору, директору по развитию, начинающему предпринимателю.
Цель мероприятия:
Обзор самых передовых ИТ решений доступным языком в разрезе базовых основ управления. Мероприятие направлено на содействие быстрому росту Томского бизнеса;
Вы узнаете:
20 способов автоматизировать текучку;
15 способов прокачать продажи;
19 наладить коммуникации;
08 способов использовать облачные технологии для удаленной работы;
2. КРИЗИС
КРИЗИС - НИЧТО ИНОЕ КАК ПОТЕРЯ ВОЛИ !
ВСЕ ОСТАЛЬНОЕ - ФАКТОРЫ СРЕДЫ, ВЛИЯЮЩИЕ НА БИЗНЕС. КТО-ТО
ВОЗМОЖНО СКАЖЕТ, ЧТО КРИЗИС И ЕСТЬ НАЛИЧИЕ ФАКТОРОВ
ОТРИЦАТЕЛЬНО ВЛИЯЮЩИХ НА БИЗНЕС, К ТОМУ ЖЕ ТАКИЕ, НА КОТОРЫЕ МЫ
НЕ МОЖЕМ ВЛИЯТЬ, НО МОЯ ПОЗИЦИЯ ИМЕННО ТАКАЯ. КРИЗИСА НЕТ, МЫ
РАБОТАЕМ ПРИ НАЛИЧИИ ФАКТОРОВ, ОТРИЦАТЕЛЬНО ВЛИЯЮЩИХ НА
БИЗНЕС!
2
3. БЮДЖЕТ
БЮДЖЕТ ЭТО ДЕНЬГИ КОМПАНИИ !
ДЕНЬГИ КАК КРОВЕНОСНАЯ СИСТЕМА. КОГДА ОРГАНИЗМ ИСПЫТЫВАЕТ
ХОЛОД, КРОВЬЮ ОБЕСПЕЧИВАЮТСЯ НАИБОЛЕЕ ВАЖНЫЕ ОРГАНЫ.
ЕСЛИ ВЫ НЕ СМОГЛИ ЗА ПРЕДЫДУЩИЕ ГОДЫ СДЕЛАТЬ ПОДРАЗДЕЛЕНИЕ ИБ
ВАЖНЫМ ДЛЯ БИЗНЕСА ОРГАНОМ, ТО ВЫ РИСКУЕТЕ НЕ ПРОСТО ТЕРПЕТЬ
ОГРАНИЧЕНИЯ, НО И ДАЖЕ БЫТЬ «АМПУТИРОВАННЫМИ».
В ЛЮБОМ СЛУЧАЕ ВЫ НЕ ПЕРЕСТАЕТЕ ПИТАТЬСЯ, ВЫ ПРОСТО ПЕРЕСТАЕТЕ
ПОТРЕБЛЯТЬ «ЭКЗОТИКУ И ТОРТИКИ».
3
4. ОТ ВНЕДРЕНИЯ К ЭКСПЛУАТАЦИИ
В ОДНОЙ БОЛЬШОЙ КОМПАНИИ ИБ'ШНИК НЕСКОЛЬКО ЛЕТ АКТИВНО
ЗАНИМАЛСЯ ВНЕДРЕНИЕМ СРЕДСТВ И СИСТЕМ ЗАЩИТЫ. НАСТУПИЛ
КРИЗИС И ДО ЭКСПЛУАТАЦИИ ЭТИХ СРЕДСТВ И СИСТЕМ ТАК И НЕ
ДОШЛО…
ОДНАЖДЫ НАСТУПИЛ КРИЗИС И НАМ СКАЗАЛИ: ДЕНЕГ ВЫДЕЛЯТЬ БУДЕМ
ТОЛЬКО НА САМОЕ ВАЖНОЕ, ИЛИ НЕ БУДЕМ, ПОВЫШАЙТЕ ЭФФЕКТИВНОСТЬ
УЖЕ ИМЕЮЩИХСЯ СИСТЕМ ЗАЩИТЫ!
В «ЖИРНЫЕ» ГОДА ВЫ ЗАНИМАЛИСЬ ВНЕДРЕНИЕМ НОВЫХ СИСТЕМ, ПРИШЛА
ПОРА ЗАНЯТЬСЯ ИХ ЭФФЕКТИВНОЙ ЭКСПЛУАТАЦИЕЙ!
ИНТЕГРАТОРЫ ЧАСТО ЗАЯВЛЯЮТ, ЧТО ИХ ВНЕДРЕНИЯ 100% ЗАДЕЙСТВУЮТ
ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ. ОДНАКО, ЭТО НЕ ОЗНАЧАЕТ, ЧТО ИБ
ИСПОЛЬЗУЮТ БОЛЬШЕ ПОЛОВИНЫ. 4
5. КООРДИНАТЫ
Я ВЫРАБОТАЛ ДЛЯ СЕБЯ БАЗОВЫЕ КООРДИНАТЫ ДЛЯ СИСТЕМ, СВЯЗАННЫХ С
ИБ.
В ОБЩЕМ СЛУЧАЕ СЛУЖБА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДОЛЖНА
ОБЕСПЕЧИВАТЬ ДЕЯТЕЛЬНОСТЬ В ИНТЕРЕСАХ БИЗНЕСА КОМПАНИИ ПО
СЛЕДУЮЩИМ НАПРАВЛЕНИЯМ:
ЗНАТЬ. КОНТРОЛИРОВАТЬ. ЗАЩИЩАТЬ. ВЛИЯТЬ.
5
6. 1. ЗНАТЬ
• ИНФОРМАЦИОННЫЕ АКТИВЫ КОМПАНИИ;
• ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ;
• ВЛАДЕЛЬЦЕВ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ПОТРЕБИТЕЛЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ПОРЯДОК ХРАНЕНИЯ, ПЕРЕДАЧИ, ОБРАБОТКИ ДАННЫХ;
• ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ ПРАВОВЫМИ И НОРМАТИВНЫМИ АКТАМИ;
• БИЗНЕС-ПРОЦЕССЫ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ИНФОРМАЦИОННЫХ
АКТИВОВ;
• ПЛАНЫ РАЗВИТИЯ ИЛИ РЕОРГАНИЗАЦИИ ИТ-ИНФРАСТРУКТУРЫ И
СВЯЗАННЫХ ПРОЦЕССОВ;
• ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И Т.П.
6
7. 2. КОНТРОЛИРОВАТЬ
• СОСТОЯНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ИЗМЕНЕНИЯ: В ИТ-ИНФРАСТРУКТУРЕ КОМПАНИИ; В
ИНФОРМАЦИОННЫХ АКТИВАХ КОМПАНИИ; В ПЕРЕЧНЕ
СУБЪЕКТОВ ДОСТУПА; В ИНФОРМАЦИОННЫХ ПОТОКАХ; В
ПРАВИЛАХ РАЗГРАНИЧЕНИЯ ДОСТУПА; В БИЗНЕС-ПРОЦЕССАХ,
СВЯЗАННЫХ С ИТ-ИНФРАСТРУКТУРОЙ; В НОРМАТИВНЫХ И
ПРАВОВЫХ АКТАХ И Т.П.
• ПОРЯДОК РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ
АКТИВАМ;
• ИСПОЛНЕНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ;
• ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И Т.П. 7
8. 3. ЗАЩИЩАТЬ
• ИНФОРМАЦИОННЫЕ АКТИВЫ КОМПАНИИ;
• ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ ВКЛЮЧАЯ: СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ
ТЕХНИКИ; СРЕДСТВА СВЯЗИ И КАНАЛЫ СВЯЗИ (СЕТЕВУЮ ИНФРАСТРУКТУРУ);
СХД; МОБИЛЬНЫЕ И НОСИМЫЕ УСТРОЙСТВА.
• ПЕРСОНАЛЬНЫЕ ДАННЫЕ; ИНФОРМАЦИОННЫЕ АКТИВЫ ПАРТНЕРОВ;
ИНФОРМАЦИЮ, ВЛИЯЮЩУЮ НА РЕПУТАЦИЮ КОМПАНИИ И Т.П.
8
9. 4. ВЛИЯТЬ
• ПЛАНЫ РАЗВИТИЯ ИТ-ИНФРАСТРУКТУРЫ КОМПАНИИ;
• ПОРЯДОК ОБРАБОТКИ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ПОРЯДОК РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ АКТИВАМ;
ФОРМИРОВАНИЕ И ИСПОЛНЕНИЕ ПОЛИТИК ОБРАБОТКИ ИНФОРМАЦИИ;
• ВЫРАБОТКУ РЕШЕНИЙ, ЗАТРАГИВАЮЩИХ ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ;
• ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.
9
11. ТИПЫ СРЕДСТВ
ДЕЛО В ТОМ, ЧТО СИСТЕМЫ, ПОМОГАЮЩИЕ ОБЕСПЕЧИТЬ УКАЗАННЫЕ ВЫШЕ 4
НАПРАВЛЕНИЯ ТОЖЕ МОЖНО ПОДЕЛИТЬ НА 4 КЛАССА ПО СТЕПЕНИ
ПЕРВООЧЕРЕДНОСТИ И ВЛИЯНИЮ НА ВСЕ АСПЕКТЫ БЕЗОПАСНОСТИ. ВЫ МОЖЕТЕ
САМИ СОСТАВИТЬ СВОЮ КАРТИНУ, НО МОЯ ТАКАЯ:
1. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ БАЗОВЫЕ «ЗНАНИЕ, КОНТРОЛЬ, ЗАЩИТУ» (ЗКЗ)
НА ПЕРИМЕТРЕ. (МЕЖСЕТЕВЫЕ ЭКРАНЫ, WSA, ESA, АНТИ-СПАМ, АНТИВИРУСЫ
НА ПЕРИМЕТРЕ И Т.П.)
2. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ БАЗОВЫЕ ЗКЗ ВНУТРИ ПЕРИМЕТРА.
(АНТИВИРУСЫ, BACKUP, ВСТРОЕННЫЕ МЕХАНИЗМЫ ДОМЕНА И Т.П.)
3. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ ЗКЗ НА ПРИКЛАДНОМ УРОВНЕ (DLP, IPS, SIEM,
IDS И Т.П.)
4. СИСТЕМЫ ПОДДЕРЖКИ АВТОМАТИЗАЦИИ МЕНЕДЖМЕНТА РИСКОВ,
ОТЧЕТНОСТИ И Т.П.
11
12. ОГРАНИЧЕНИЯ ОТ БИЗНЕСА
1. СОКРАЩЕНИЕ БЮДЖЕТОВ
2. СОКРАЩЕНИЕ АУТСОРСИНГА И ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
3. СОКРАЩЕНИЕ АРЕНДУЕМЫХ ПЛОЩАДЕЙ
4. СОКРАЩЕНИЕ СОТРУДНИКОВ
5. СОКРАЩЕНИЕ ЗАРПЛАТ, ПРЕМИЙ, БОНУСОВ, ОБУЧЕНИЯ, СТРАХОВОК И
ДРУГИХ ПАКЕТОВ
6. РАСШИРЕНИЕ ФУНКЦИЙ, ОБЪЕДИНЕНИЯ, РАСФОРМИРОВАНИЯ И ДРУГАЯ
«ДИВЕРСИФИКАЦИЯ»
12
13. ВНУТРЕННЕЕ НАПРАВЛЕНИЕ
• ПЕРЕСМОТР РИСКОВ
• ФОКУС НА НАИБОЛЕЕ ВАЖНЫХ АКТИВАХ
• ФОРМИРОВАНИЕ ВНУТРЕННИХ КОММУНИКАЦИЙ
• РАСШИРЯЙТЕ ЧИСЛО ПОТРЕБИТЕЛЕЙ ВАШИХ УСЛУГ
• ПОВЫШАЙТЕ ЗНАЧИМОСТЬ
• ОТКАЖИТЕСЬ ОТ ПРОЕКТОВ, ТРЕБУЮЩИХ ПРИВЛЕЧЕНИЕ НОВЫХ
СОТРУДНИКОВ
• ПРОЯВЛЯЙТЕ ТЕРПЕНИЕ (КОНКУРЕНЦИЯ В ЧАСТИ СОКРАЩЕНИЙ)
• ВОСПОЛЬЗУЙСЯ ОСОБЕННОСТЯМИ СРЕДСТВ 3 УРОВНЯ
13
14. ВНЕШНЕЕ НАПРАВЛЕНИЕ
• В ЧАСТИ БЮДЖЕТИРОВАНИЯ - ИСПОЛЬЗУЙТЕ ВОЗМОЖНОСТИ ТЕХНИЧЕСКОЙ
ПОДДЕРЖКИ
• ВЗАИМОДЕЙСТВИЕ С ВЕНДОРАМИ ЭТО ДВИЖЕНИЕ НАВСТРЕЧУ С ОБОИХ
СТОРОН
• РЕЖИМ «ДЛИТЕЛЬНЫЙ ПИЛОТ»
• РЕЖИМ «КРЕДИТОВАНИЕ ВЕНДОРАМИ»
14