SlideShare a Scribd company logo
ДЕЯТЕЛЬНОСТЬ
ПОДРАЗДЕЛЕНИЙ ИБ В
УСЛОВИЯХ СОКРАЩЕНИЯ
БЮДЖЕТОВ
КРИЗИС
КРИЗИС - НИЧТО ИНОЕ КАК ПОТЕРЯ ВОЛИ !
ВСЕ ОСТАЛЬНОЕ - ФАКТОРЫ СРЕДЫ, ВЛИЯЮЩИЕ НА БИЗНЕС. КТО-ТО
ВОЗМОЖНО СКАЖЕТ, ЧТО КРИЗИС И ЕСТЬ НАЛИЧИЕ ФАКТОРОВ
ОТРИЦАТЕЛЬНО ВЛИЯЮЩИХ НА БИЗНЕС, К ТОМУ ЖЕ ТАКИЕ, НА КОТОРЫЕ МЫ
НЕ МОЖЕМ ВЛИЯТЬ, НО МОЯ ПОЗИЦИЯ ИМЕННО ТАКАЯ. КРИЗИСА НЕТ, МЫ
РАБОТАЕМ ПРИ НАЛИЧИИ ФАКТОРОВ, ОТРИЦАТЕЛЬНО ВЛИЯЮЩИХ НА
БИЗНЕС!
2
БЮДЖЕТ
БЮДЖЕТ ЭТО ДЕНЬГИ КОМПАНИИ !
ДЕНЬГИ КАК КРОВЕНОСНАЯ СИСТЕМА. КОГДА ОРГАНИЗМ ИСПЫТЫВАЕТ
ХОЛОД, КРОВЬЮ ОБЕСПЕЧИВАЮТСЯ НАИБОЛЕЕ ВАЖНЫЕ ОРГАНЫ.
ЕСЛИ ВЫ НЕ СМОГЛИ ЗА ПРЕДЫДУЩИЕ ГОДЫ СДЕЛАТЬ ПОДРАЗДЕЛЕНИЕ ИБ
ВАЖНЫМ ДЛЯ БИЗНЕСА ОРГАНОМ, ТО ВЫ РИСКУЕТЕ НЕ ПРОСТО ТЕРПЕТЬ
ОГРАНИЧЕНИЯ, НО И ДАЖЕ БЫТЬ «АМПУТИРОВАННЫМИ».
В ЛЮБОМ СЛУЧАЕ ВЫ НЕ ПЕРЕСТАЕТЕ ПИТАТЬСЯ, ВЫ ПРОСТО ПЕРЕСТАЕТЕ
ПОТРЕБЛЯТЬ «ЭКЗОТИКУ И ТОРТИКИ».
3
ОТ ВНЕДРЕНИЯ К ЭКСПЛУАТАЦИИ
В ОДНОЙ БОЛЬШОЙ КОМПАНИИ ИБ'ШНИК НЕСКОЛЬКО ЛЕТ АКТИВНО
ЗАНИМАЛСЯ ВНЕДРЕНИЕМ СРЕДСТВ И СИСТЕМ ЗАЩИТЫ. НАСТУПИЛ
КРИЗИС И ДО ЭКСПЛУАТАЦИИ ЭТИХ СРЕДСТВ И СИСТЕМ ТАК И НЕ
ДОШЛО…
ОДНАЖДЫ НАСТУПИЛ КРИЗИС И НАМ СКАЗАЛИ: ДЕНЕГ ВЫДЕЛЯТЬ БУДЕМ
ТОЛЬКО НА САМОЕ ВАЖНОЕ, ИЛИ НЕ БУДЕМ, ПОВЫШАЙТЕ ЭФФЕКТИВНОСТЬ
УЖЕ ИМЕЮЩИХСЯ СИСТЕМ ЗАЩИТЫ!
В «ЖИРНЫЕ» ГОДА ВЫ ЗАНИМАЛИСЬ ВНЕДРЕНИЕМ НОВЫХ СИСТЕМ, ПРИШЛА
ПОРА ЗАНЯТЬСЯ ИХ ЭФФЕКТИВНОЙ ЭКСПЛУАТАЦИЕЙ!
ИНТЕГРАТОРЫ ЧАСТО ЗАЯВЛЯЮТ, ЧТО ИХ ВНЕДРЕНИЯ 100% ЗАДЕЙСТВУЮТ
ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ. ОДНАКО, ЭТО НЕ ОЗНАЧАЕТ, ЧТО ИБ
ИСПОЛЬЗУЮТ БОЛЬШЕ ПОЛОВИНЫ. 4
КООРДИНАТЫ
Я ВЫРАБОТАЛ ДЛЯ СЕБЯ БАЗОВЫЕ КООРДИНАТЫ ДЛЯ СИСТЕМ, СВЯЗАННЫХ С
ИБ.
В ОБЩЕМ СЛУЧАЕ СЛУЖБА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДОЛЖНА
ОБЕСПЕЧИВАТЬ ДЕЯТЕЛЬНОСТЬ В ИНТЕРЕСАХ БИЗНЕСА КОМПАНИИ ПО
СЛЕДУЮЩИМ НАПРАВЛЕНИЯМ:
ЗНАТЬ. КОНТРОЛИРОВАТЬ. ЗАЩИЩАТЬ. ВЛИЯТЬ.
5
1. ЗНАТЬ
• ИНФОРМАЦИОННЫЕ АКТИВЫ КОМПАНИИ;
• ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ;
• ВЛАДЕЛЬЦЕВ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ПОТРЕБИТЕЛЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ПОРЯДОК ХРАНЕНИЯ, ПЕРЕДАЧИ, ОБРАБОТКИ ДАННЫХ;
• ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ ПРАВОВЫМИ И НОРМАТИВНЫМИ АКТАМИ;
• БИЗНЕС-ПРОЦЕССЫ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ИНФОРМАЦИОННЫХ
АКТИВОВ;
• ПЛАНЫ РАЗВИТИЯ ИЛИ РЕОРГАНИЗАЦИИ ИТ-ИНФРАСТРУКТУРЫ И
СВЯЗАННЫХ ПРОЦЕССОВ;
• ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И Т.П.
6
2. КОНТРОЛИРОВАТЬ
• СОСТОЯНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ИЗМЕНЕНИЯ: В ИТ-ИНФРАСТРУКТУРЕ КОМПАНИИ; В
ИНФОРМАЦИОННЫХ АКТИВАХ КОМПАНИИ; В ПЕРЕЧНЕ
СУБЪЕКТОВ ДОСТУПА; В ИНФОРМАЦИОННЫХ ПОТОКАХ; В
ПРАВИЛАХ РАЗГРАНИЧЕНИЯ ДОСТУПА; В БИЗНЕС-ПРОЦЕССАХ,
СВЯЗАННЫХ С ИТ-ИНФРАСТРУКТУРОЙ; В НОРМАТИВНЫХ И
ПРАВОВЫХ АКТАХ И Т.П.
• ПОРЯДОК РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ
АКТИВАМ;
• ИСПОЛНЕНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ;
• ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И Т.П. 7
3. ЗАЩИЩАТЬ
• ИНФОРМАЦИОННЫЕ АКТИВЫ КОМПАНИИ;
• ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ ВКЛЮЧАЯ: СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ
ТЕХНИКИ; СРЕДСТВА СВЯЗИ И КАНАЛЫ СВЯЗИ (СЕТЕВУЮ ИНФРАСТРУКТУРУ);
СХД; МОБИЛЬНЫЕ И НОСИМЫЕ УСТРОЙСТВА.
• ПЕРСОНАЛЬНЫЕ ДАННЫЕ; ИНФОРМАЦИОННЫЕ АКТИВЫ ПАРТНЕРОВ;
ИНФОРМАЦИЮ, ВЛИЯЮЩУЮ НА РЕПУТАЦИЮ КОМПАНИИ И Т.П.
8
4. ВЛИЯТЬ
• ПЛАНЫ РАЗВИТИЯ ИТ-ИНФРАСТРУКТУРЫ КОМПАНИИ;
• ПОРЯДОК ОБРАБОТКИ ИНФОРМАЦИОННЫХ АКТИВОВ;
• ПОРЯДОК РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ АКТИВАМ;
ФОРМИРОВАНИЕ И ИСПОЛНЕНИЕ ПОЛИТИК ОБРАБОТКИ ИНФОРМАЦИИ;
• ВЫРАБОТКУ РЕШЕНИЙ, ЗАТРАГИВАЮЩИХ ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ;
• ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ.
9
ПЕРЕСМОТР И ЗАВИСИМОСТЬ
10
ТИПЫ СРЕДСТВ
ДЕЛО В ТОМ, ЧТО СИСТЕМЫ, ПОМОГАЮЩИЕ ОБЕСПЕЧИТЬ УКАЗАННЫЕ ВЫШЕ 4
НАПРАВЛЕНИЯ ТОЖЕ МОЖНО ПОДЕЛИТЬ НА 4 КЛАССА ПО СТЕПЕНИ
ПЕРВООЧЕРЕДНОСТИ И ВЛИЯНИЮ НА ВСЕ АСПЕКТЫ БЕЗОПАСНОСТИ. ВЫ МОЖЕТЕ
САМИ СОСТАВИТЬ СВОЮ КАРТИНУ, НО МОЯ ТАКАЯ:
1. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ БАЗОВЫЕ «ЗНАНИЕ, КОНТРОЛЬ, ЗАЩИТУ» (ЗКЗ)
НА ПЕРИМЕТРЕ. (МЕЖСЕТЕВЫЕ ЭКРАНЫ, WSA, ESA, АНТИ-СПАМ, АНТИВИРУСЫ
НА ПЕРИМЕТРЕ И Т.П.)
2. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ БАЗОВЫЕ ЗКЗ ВНУТРИ ПЕРИМЕТРА.
(АНТИВИРУСЫ, BACKUP, ВСТРОЕННЫЕ МЕХАНИЗМЫ ДОМЕНА И Т.П.)
3. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ ЗКЗ НА ПРИКЛАДНОМ УРОВНЕ (DLP, IPS, SIEM,
IDS И Т.П.)
4. СИСТЕМЫ ПОДДЕРЖКИ АВТОМАТИЗАЦИИ МЕНЕДЖМЕНТА РИСКОВ,
ОТЧЕТНОСТИ И Т.П.
11
ОГРАНИЧЕНИЯ ОТ БИЗНЕСА
1. СОКРАЩЕНИЕ БЮДЖЕТОВ
2. СОКРАЩЕНИЕ АУТСОРСИНГА И ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ
3. СОКРАЩЕНИЕ АРЕНДУЕМЫХ ПЛОЩАДЕЙ
4. СОКРАЩЕНИЕ СОТРУДНИКОВ
5. СОКРАЩЕНИЕ ЗАРПЛАТ, ПРЕМИЙ, БОНУСОВ, ОБУЧЕНИЯ, СТРАХОВОК И
ДРУГИХ ПАКЕТОВ
6. РАСШИРЕНИЕ ФУНКЦИЙ, ОБЪЕДИНЕНИЯ, РАСФОРМИРОВАНИЯ И ДРУГАЯ
«ДИВЕРСИФИКАЦИЯ»
12
ВНУТРЕННЕЕ НАПРАВЛЕНИЕ
• ПЕРЕСМОТР РИСКОВ
• ФОКУС НА НАИБОЛЕЕ ВАЖНЫХ АКТИВАХ
• ФОРМИРОВАНИЕ ВНУТРЕННИХ КОММУНИКАЦИЙ
• РАСШИРЯЙТЕ ЧИСЛО ПОТРЕБИТЕЛЕЙ ВАШИХ УСЛУГ
• ПОВЫШАЙТЕ ЗНАЧИМОСТЬ
• ОТКАЖИТЕСЬ ОТ ПРОЕКТОВ, ТРЕБУЮЩИХ ПРИВЛЕЧЕНИЕ НОВЫХ
СОТРУДНИКОВ
• ПРОЯВЛЯЙТЕ ТЕРПЕНИЕ (КОНКУРЕНЦИЯ В ЧАСТИ СОКРАЩЕНИЙ)
• ВОСПОЛЬЗУЙСЯ ОСОБЕННОСТЯМИ СРЕДСТВ 3 УРОВНЯ
13
ВНЕШНЕЕ НАПРАВЛЕНИЕ
• В ЧАСТИ БЮДЖЕТИРОВАНИЯ - ИСПОЛЬЗУЙТЕ ВОЗМОЖНОСТИ ТЕХНИЧЕСКОЙ
ПОДДЕРЖКИ
• ВЗАИМОДЕЙСТВИЕ С ВЕНДОРАМИ ЭТО ДВИЖЕНИЕ НАВСТРЕЧУ С ОБОИХ
СТОРОН
• РЕЖИМ «ДЛИТЕЛЬНЫЙ ПИЛОТ»
• РЕЖИМ «КРЕДИТОВАНИЕ ВЕНДОРАМИ»
14

More Related Content

What's hot

Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Andrey Akulov
 
Презентация компании «Секьюрити Эксперт»
Презентация компании «Секьюрити Эксперт»Презентация компании «Секьюрити Эксперт»
Презентация компании «Секьюрити Эксперт»
secexpert
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Cisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
Expolink
 
Isa 99
Isa 99Isa 99
Isa 99
zl0ypilot
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
Alexey Komarov
 

What's hot (7)

Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...Cоблюдение требований законодательства с помощью сертифицированных средств бе...
Cоблюдение требований законодательства с помощью сертифицированных средств бе...
 
Презентация компании «Секьюрити Эксперт»
Презентация компании «Секьюрити Эксперт»Презентация компании «Секьюрити Эксперт»
Презентация компании «Секьюрити Эксперт»
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Isa 99
Isa 99Isa 99
Isa 99
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 

Similar to Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC

Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiencyAleksey Lukatskiy
 
Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...
Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...
Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...
Алексей Гололоб
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...Expolink
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
RISClubSPb
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
Aleksey Lukatskiy
 
Построение коммуникации внутри компании
Построение коммуникации внутри компанииПостроение коммуникации внутри компании
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
Positive Hack Days
 
Goodex
GoodexGoodex
Goodex
jigsaff
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноАлексей Волков
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион ПопковДаниил Силантьев
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Мастер класс "Прокачай свой бизнес!"
Мастер класс "Прокачай свой бизнес!"Мастер класс "Прокачай свой бизнес!"
Мастер класс "Прокачай свой бизнес!"
Mikhail Galeichenko
 
Market Scan
Market ScanMarket Scan
Market Scan
servicemanagementkz
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
SIEM Analytics
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
Cisco Russia
 
Sтrategic development на конференции по продвижению недвижимости
Sтrategic development на конференции по продвижению недвижимостиSтrategic development на конференции по продвижению недвижимости
Sтrategic development на конференции по продвижению недвижимостиmertey
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...Cisco Russia
 

Similar to Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC (20)

Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...
Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...
Voprosy zaschity konfidentsialnoy_informatsii_aktualny_dlya_kazhdogo_sovremen...
 
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
код безопасности степаненко как расставить приоритеты при защите ит-инфрастру...
 
Внутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБВнутренний маркетинг службы ИБ
Внутренний маркетинг службы ИБ
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Построение коммуникации внутри компании
Построение коммуникации внутри компанииПостроение коммуникации внутри компании
Построение коммуникации внутри компании
 
Security Measurement.pdf
Security Measurement.pdfSecurity Measurement.pdf
Security Measurement.pdf
 
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 Глобальные планы, конкретные задачи: будни SOC Ростелекома Глобальные планы, конкретные задачи: будни SOC Ростелекома
Глобальные планы, конкретные задачи: будни SOC Ростелекома
 
Goodex
GoodexGoodex
Goodex
 
Политика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезноПолитика информационной безопасности: как сделать правильно и полезно
Политика информационной безопасности: как сделать правильно и полезно
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
практикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попковпрактикум увода клиентов - Роман Фадеев, Родион Попков
практикум увода клиентов - Роман Фадеев, Родион Попков
 
People-Centric security (intro) rus
People-Centric security (intro) rusPeople-Centric security (intro) rus
People-Centric security (intro) rus
 
Мастер класс "Прокачай свой бизнес!"
Мастер класс "Прокачай свой бизнес!"Мастер класс "Прокачай свой бизнес!"
Мастер класс "Прокачай свой бизнес!"
 
Market Scan
Market ScanMarket Scan
Market Scan
 
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
Siem от ооо инновационые технологии в бизнесе security capsule siem (система ...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Information classification
Information classificationInformation classification
Information classification
 
Sтrategic development на конференции по продвижению недвижимости
Sтrategic development на конференции по продвижению недвижимостиSтrategic development на конференции по продвижению недвижимости
Sтrategic development на конференции по продвижению недвижимости
 
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
TrustSec и Identity Services Engine - надежная поддержка управления доступом ...
 

More from RISClubSPb

Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
RISClubSPb
 
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
RISClubSPb
 
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
RISClubSPb
 
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
RISClubSPb
 
Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложений
RISClubSPb
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
RISClubSPb
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
RISClubSPb
 
Майндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасностиМайндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасности
RISClubSPb
 
Типовые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISCТиповые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISC
RISClubSPb
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
RISClubSPb
 
Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»
RISClubSPb
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
RISClubSPb
 
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISCУправление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
RISClubSPb
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
RISClubSPb
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБ
RISClubSPb
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновении
RISClubSPb
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
RISClubSPb
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
RISClubSPb
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
RISClubSPb
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
RISClubSPb
 

More from RISClubSPb (20)

Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISA/цикл мастер-классов по программам сертификации ISACA
 
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CISM/цикл мастер-классов по программам сертификации ISACA
 
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACAОпыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
Опыт подготовки к CRISC/цикл мастер-классов по программам сертификации ISACA
 
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
Программы сертификации ISACA/цикл мастер-классов по программам сертификации I...
 
Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложений
 
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
Эксперт, Блогер, Евангелист #поИБэ. Как я докатился до такой жизни/кейс-чемпи...
 
Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?Человек и смартфон. Друзья или враги!?
Человек и смартфон. Друзья или враги!?
 
Майндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасностиМайндкарты в жизни специалиста по информационной безопасности
Майндкарты в жизни специалиста по информационной безопасности
 
Типовые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISCТиповые уязвимости платежных инфраструктур/очный семинар RISC
Типовые уязвимости платежных инфраструктур/очный семинар RISC
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
 
Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»Бизнес-игра «А что, если?»
Бизнес-игра «А что, если?»
 
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
Анализ российского рынка ИБ в контексте стратегии импортозамещения/очный семи...
 
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISCУправление ИБ в условиях текущей неопределенности/очный семинар RISC
Управление ИБ в условиях текущей неопределенности/очный семинар RISC
 
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
Корпоративные неструктурированные данные: мониторинг, аудит, управление и защ...
 
Психология на службе ИБ
Психология на службе ИБПсихология на службе ИБ
Психология на службе ИБ
 
Криминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновенииКриминалистика в современном мире. Дело о фантомном проникновении
Криминалистика в современном мире. Дело о фантомном проникновении
 
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
Проблемы взаимодействия ИБ и ИТ департаментов: взгляд со стороны ИБ/очный сем...
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам  ИБ/очный семинар RISCПовышение осведомленности пользователей по вопросам  ИБ/очный семинар RISC
Повышение осведомленности пользователей по вопросам ИБ/очный семинар RISC
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 

Деятельность подразделений ИБ в условиях сокращения бюджетов/очный семинар RISC

  • 2. КРИЗИС КРИЗИС - НИЧТО ИНОЕ КАК ПОТЕРЯ ВОЛИ ! ВСЕ ОСТАЛЬНОЕ - ФАКТОРЫ СРЕДЫ, ВЛИЯЮЩИЕ НА БИЗНЕС. КТО-ТО ВОЗМОЖНО СКАЖЕТ, ЧТО КРИЗИС И ЕСТЬ НАЛИЧИЕ ФАКТОРОВ ОТРИЦАТЕЛЬНО ВЛИЯЮЩИХ НА БИЗНЕС, К ТОМУ ЖЕ ТАКИЕ, НА КОТОРЫЕ МЫ НЕ МОЖЕМ ВЛИЯТЬ, НО МОЯ ПОЗИЦИЯ ИМЕННО ТАКАЯ. КРИЗИСА НЕТ, МЫ РАБОТАЕМ ПРИ НАЛИЧИИ ФАКТОРОВ, ОТРИЦАТЕЛЬНО ВЛИЯЮЩИХ НА БИЗНЕС! 2
  • 3. БЮДЖЕТ БЮДЖЕТ ЭТО ДЕНЬГИ КОМПАНИИ ! ДЕНЬГИ КАК КРОВЕНОСНАЯ СИСТЕМА. КОГДА ОРГАНИЗМ ИСПЫТЫВАЕТ ХОЛОД, КРОВЬЮ ОБЕСПЕЧИВАЮТСЯ НАИБОЛЕЕ ВАЖНЫЕ ОРГАНЫ. ЕСЛИ ВЫ НЕ СМОГЛИ ЗА ПРЕДЫДУЩИЕ ГОДЫ СДЕЛАТЬ ПОДРАЗДЕЛЕНИЕ ИБ ВАЖНЫМ ДЛЯ БИЗНЕСА ОРГАНОМ, ТО ВЫ РИСКУЕТЕ НЕ ПРОСТО ТЕРПЕТЬ ОГРАНИЧЕНИЯ, НО И ДАЖЕ БЫТЬ «АМПУТИРОВАННЫМИ». В ЛЮБОМ СЛУЧАЕ ВЫ НЕ ПЕРЕСТАЕТЕ ПИТАТЬСЯ, ВЫ ПРОСТО ПЕРЕСТАЕТЕ ПОТРЕБЛЯТЬ «ЭКЗОТИКУ И ТОРТИКИ». 3
  • 4. ОТ ВНЕДРЕНИЯ К ЭКСПЛУАТАЦИИ В ОДНОЙ БОЛЬШОЙ КОМПАНИИ ИБ'ШНИК НЕСКОЛЬКО ЛЕТ АКТИВНО ЗАНИМАЛСЯ ВНЕДРЕНИЕМ СРЕДСТВ И СИСТЕМ ЗАЩИТЫ. НАСТУПИЛ КРИЗИС И ДО ЭКСПЛУАТАЦИИ ЭТИХ СРЕДСТВ И СИСТЕМ ТАК И НЕ ДОШЛО… ОДНАЖДЫ НАСТУПИЛ КРИЗИС И НАМ СКАЗАЛИ: ДЕНЕГ ВЫДЕЛЯТЬ БУДЕМ ТОЛЬКО НА САМОЕ ВАЖНОЕ, ИЛИ НЕ БУДЕМ, ПОВЫШАЙТЕ ЭФФЕКТИВНОСТЬ УЖЕ ИМЕЮЩИХСЯ СИСТЕМ ЗАЩИТЫ! В «ЖИРНЫЕ» ГОДА ВЫ ЗАНИМАЛИСЬ ВНЕДРЕНИЕМ НОВЫХ СИСТЕМ, ПРИШЛА ПОРА ЗАНЯТЬСЯ ИХ ЭФФЕКТИВНОЙ ЭКСПЛУАТАЦИЕЙ! ИНТЕГРАТОРЫ ЧАСТО ЗАЯВЛЯЮТ, ЧТО ИХ ВНЕДРЕНИЯ 100% ЗАДЕЙСТВУЮТ ФУНКЦИИ СРЕДСТВ ЗАЩИТЫ. ОДНАКО, ЭТО НЕ ОЗНАЧАЕТ, ЧТО ИБ ИСПОЛЬЗУЮТ БОЛЬШЕ ПОЛОВИНЫ. 4
  • 5. КООРДИНАТЫ Я ВЫРАБОТАЛ ДЛЯ СЕБЯ БАЗОВЫЕ КООРДИНАТЫ ДЛЯ СИСТЕМ, СВЯЗАННЫХ С ИБ. В ОБЩЕМ СЛУЧАЕ СЛУЖБА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДОЛЖНА ОБЕСПЕЧИВАТЬ ДЕЯТЕЛЬНОСТЬ В ИНТЕРЕСАХ БИЗНЕСА КОМПАНИИ ПО СЛЕДУЮЩИМ НАПРАВЛЕНИЯМ: ЗНАТЬ. КОНТРОЛИРОВАТЬ. ЗАЩИЩАТЬ. ВЛИЯТЬ. 5
  • 6. 1. ЗНАТЬ • ИНФОРМАЦИОННЫЕ АКТИВЫ КОМПАНИИ; • ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ; • ВЛАДЕЛЬЦЕВ ИНФОРМАЦИОННЫХ АКТИВОВ; • ПОТРЕБИТЕЛЕЙ ИНФОРМАЦИОННЫХ АКТИВОВ; • ПОРЯДОК ХРАНЕНИЯ, ПЕРЕДАЧИ, ОБРАБОТКИ ДАННЫХ; • ТРЕБОВАНИЯ, ПРЕДЪЯВЛЯЕМЫЕ ПРАВОВЫМИ И НОРМАТИВНЫМИ АКТАМИ; • БИЗНЕС-ПРОЦЕССЫ, СВЯЗАННЫЕ С ОБРАБОТКОЙ ИНФОРМАЦИОННЫХ АКТИВОВ; • ПЛАНЫ РАЗВИТИЯ ИЛИ РЕОРГАНИЗАЦИИ ИТ-ИНФРАСТРУКТУРЫ И СВЯЗАННЫХ ПРОЦЕССОВ; • ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И Т.П. 6
  • 7. 2. КОНТРОЛИРОВАТЬ • СОСТОЯНИЕ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ АКТИВОВ; • ИЗМЕНЕНИЯ: В ИТ-ИНФРАСТРУКТУРЕ КОМПАНИИ; В ИНФОРМАЦИОННЫХ АКТИВАХ КОМПАНИИ; В ПЕРЕЧНЕ СУБЪЕКТОВ ДОСТУПА; В ИНФОРМАЦИОННЫХ ПОТОКАХ; В ПРАВИЛАХ РАЗГРАНИЧЕНИЯ ДОСТУПА; В БИЗНЕС-ПРОЦЕССАХ, СВЯЗАННЫХ С ИТ-ИНФРАСТРУКТУРОЙ; В НОРМАТИВНЫХ И ПРАВОВЫХ АКТАХ И Т.П. • ПОРЯДОК РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ АКТИВАМ; • ИСПОЛНЕНИЕ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ; • ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И Т.П. 7
  • 8. 3. ЗАЩИЩАТЬ • ИНФОРМАЦИОННЫЕ АКТИВЫ КОМПАНИИ; • ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ ВКЛЮЧАЯ: СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ; СРЕДСТВА СВЯЗИ И КАНАЛЫ СВЯЗИ (СЕТЕВУЮ ИНФРАСТРУКТУРУ); СХД; МОБИЛЬНЫЕ И НОСИМЫЕ УСТРОЙСТВА. • ПЕРСОНАЛЬНЫЕ ДАННЫЕ; ИНФОРМАЦИОННЫЕ АКТИВЫ ПАРТНЕРОВ; ИНФОРМАЦИЮ, ВЛИЯЮЩУЮ НА РЕПУТАЦИЮ КОМПАНИИ И Т.П. 8
  • 9. 4. ВЛИЯТЬ • ПЛАНЫ РАЗВИТИЯ ИТ-ИНФРАСТРУКТУРЫ КОМПАНИИ; • ПОРЯДОК ОБРАБОТКИ ИНФОРМАЦИОННЫХ АКТИВОВ; • ПОРЯДОК РАЗГРАНИЧЕНИЯ ДОСТУПА К ИНФОРМАЦИОННЫМ АКТИВАМ; ФОРМИРОВАНИЕ И ИСПОЛНЕНИЕ ПОЛИТИК ОБРАБОТКИ ИНФОРМАЦИИ; • ВЫРАБОТКУ РЕШЕНИЙ, ЗАТРАГИВАЮЩИХ ИТ-ИНФРАСТРУКТУРУ КОМПАНИИ; • ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ. 9
  • 11. ТИПЫ СРЕДСТВ ДЕЛО В ТОМ, ЧТО СИСТЕМЫ, ПОМОГАЮЩИЕ ОБЕСПЕЧИТЬ УКАЗАННЫЕ ВЫШЕ 4 НАПРАВЛЕНИЯ ТОЖЕ МОЖНО ПОДЕЛИТЬ НА 4 КЛАССА ПО СТЕПЕНИ ПЕРВООЧЕРЕДНОСТИ И ВЛИЯНИЮ НА ВСЕ АСПЕКТЫ БЕЗОПАСНОСТИ. ВЫ МОЖЕТЕ САМИ СОСТАВИТЬ СВОЮ КАРТИНУ, НО МОЯ ТАКАЯ: 1. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ БАЗОВЫЕ «ЗНАНИЕ, КОНТРОЛЬ, ЗАЩИТУ» (ЗКЗ) НА ПЕРИМЕТРЕ. (МЕЖСЕТЕВЫЕ ЭКРАНЫ, WSA, ESA, АНТИ-СПАМ, АНТИВИРУСЫ НА ПЕРИМЕТРЕ И Т.П.) 2. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ БАЗОВЫЕ ЗКЗ ВНУТРИ ПЕРИМЕТРА. (АНТИВИРУСЫ, BACKUP, ВСТРОЕННЫЕ МЕХАНИЗМЫ ДОМЕНА И Т.П.) 3. СИСТЕМЫ, ОБЕСПЕЧИВАЮЩИЕ ЗКЗ НА ПРИКЛАДНОМ УРОВНЕ (DLP, IPS, SIEM, IDS И Т.П.) 4. СИСТЕМЫ ПОДДЕРЖКИ АВТОМАТИЗАЦИИ МЕНЕДЖМЕНТА РИСКОВ, ОТЧЕТНОСТИ И Т.П. 11
  • 12. ОГРАНИЧЕНИЯ ОТ БИЗНЕСА 1. СОКРАЩЕНИЕ БЮДЖЕТОВ 2. СОКРАЩЕНИЕ АУТСОРСИНГА И ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ 3. СОКРАЩЕНИЕ АРЕНДУЕМЫХ ПЛОЩАДЕЙ 4. СОКРАЩЕНИЕ СОТРУДНИКОВ 5. СОКРАЩЕНИЕ ЗАРПЛАТ, ПРЕМИЙ, БОНУСОВ, ОБУЧЕНИЯ, СТРАХОВОК И ДРУГИХ ПАКЕТОВ 6. РАСШИРЕНИЕ ФУНКЦИЙ, ОБЪЕДИНЕНИЯ, РАСФОРМИРОВАНИЯ И ДРУГАЯ «ДИВЕРСИФИКАЦИЯ» 12
  • 13. ВНУТРЕННЕЕ НАПРАВЛЕНИЕ • ПЕРЕСМОТР РИСКОВ • ФОКУС НА НАИБОЛЕЕ ВАЖНЫХ АКТИВАХ • ФОРМИРОВАНИЕ ВНУТРЕННИХ КОММУНИКАЦИЙ • РАСШИРЯЙТЕ ЧИСЛО ПОТРЕБИТЕЛЕЙ ВАШИХ УСЛУГ • ПОВЫШАЙТЕ ЗНАЧИМОСТЬ • ОТКАЖИТЕСЬ ОТ ПРОЕКТОВ, ТРЕБУЮЩИХ ПРИВЛЕЧЕНИЕ НОВЫХ СОТРУДНИКОВ • ПРОЯВЛЯЙТЕ ТЕРПЕНИЕ (КОНКУРЕНЦИЯ В ЧАСТИ СОКРАЩЕНИЙ) • ВОСПОЛЬЗУЙСЯ ОСОБЕННОСТЯМИ СРЕДСТВ 3 УРОВНЯ 13
  • 14. ВНЕШНЕЕ НАПРАВЛЕНИЕ • В ЧАСТИ БЮДЖЕТИРОВАНИЯ - ИСПОЛЬЗУЙТЕ ВОЗМОЖНОСТИ ТЕХНИЧЕСКОЙ ПОДДЕРЖКИ • ВЗАИМОДЕЙСТВИЕ С ВЕНДОРАМИ ЭТО ДВИЖЕНИЕ НАВСТРЕЧУ С ОБОИХ СТОРОН • РЕЖИМ «ДЛИТЕЛЬНЫЙ ПИЛОТ» • РЕЖИМ «КРЕДИТОВАНИЕ ВЕНДОРАМИ» 14