SlideShare a Scribd company logo
Анализ
         воздействия на
         бизнес и ИБ



        Алексей Лукацкий
        Бизнес-консультант по безопасности




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   1/25
ИБ в контексте BCM

          Выход из строя сети в результате DDoS-атаки
          Выход из строя сервера в результате шквала спама
          Простой рабочей станции в результате эпидемии
           вредоносной программы
          Отсутствие связи с филиалом в результате
           изменения таблиц маршрутизации
          Торможение деятельности подразделений в
           результате выполнения ст.14,20,21 ФЗ-152 «О
           персональных данных»
          Приостановление деятельности организации на
           срок до 90 суток за нарушение правил защиты
           информации (ст.13.12, 19.20 КоАП)
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   2/25
Ключевые вопросы/проблемы ИБ

          Что мы теряем без ИБ?
          Сколько мы можем инвестировать в решения ИБ?
          Почему мы должны инвестировать именно в эти
           решения ИБ?
          Почему эти решения ИБ нужны нам именно здесь?
          Почему это решение ИБ для нас лучше, чем
           другие?




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   3/25
«Снизу-вверх» vs. «сверху-вниз»

                              Бизнес-                                                 Бизнес-
                            потребности                                             потребности



                                 Зачем ИБ
                                  нужна                                                ???
                                 бизнесу?



                            ИБ-решения                                              ИБ-решения


CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                 4/25
“Невозможно решить проблему на том
     же уровне, на котором она возникла.
     Нужно стать выше этой проблемы,
     поднявшись на следующий уровень.”



         Альберт Эйнштейн




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   5/25
Пошаговое достижение успеха

         1. Оценка текущей ситуации с ИБ
              Как есть
         2. Анализ потребностей бизнеса своей компании
              Стратегические цели и тактические задачи
              Бизнес-среда
         3. Планирование будущей архитектуры ИБ
              Как надо
         4. Анализ разрыва
         5. Способы сокращения разрыва
              Затраты, время и бизнес-среда


CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   6/25
Воспользоваться опытом BCM


             “Цель для компаний и организаций – не
             допустить простоев и достичь такого
             состояния непрерывности бизнеса, при
             котором все критичные системы и сети
             будут постоянно доступны, не взирая на
             любые происходящие события.”
              The Gartner Group




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   7/25
Анализ
         воздействия на
         бизнес




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   8/25
Правильный план BCM

1. Выполните анализ влияния на
   бизнес (Business Impact Analysis)
   для всех ключевых процессов на
   предприятии
2. Разработайте план
   непрерывности бизнеса и
   согласуйте с его с бизнес-,
   ИС-, и ИТ-владельцами
3. Привлеките партнеров и
   поставщиков для внедрения
   соответствующего плана
   обеспечения непрерывности
4. Продолжайте обновлять и
   тестировать план в соответствии с
   изменениями
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   9/25
Анализ воздействия на бизнес

          Ключевая задача BIA
              Определение ценности каждого процесса в организации
              для бизнеса
              Приоритезация бизнес-процессов

          Второстепенные задачи BIA
              Определение величины потерь в результате «сбоев» в
              функционировании процессов
              Определение длительности «сбоя» и скорости его
              распространения




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   10/25
Не все йогурты одинаково полезны

          Выделение ключевых бизнес-процессов, которые
           должны функционировать даже в условиях
           наступления чрезвычайной ситуации
              Web-сайт vs. Интернет-банк

          Приоритезация бизнес-процессов зависит от
           множества параметров
              Отрасль, масштаб, уровень информатизации и т.д.

          Отдельные компоненты/элементы бизнес-процесса
           могут быть также иметь разный приоритет с точки
           зрения критичности
              Отгрузка товара vs. Печать отчетов об отгрузке

          Не забывать про перекрестное использование
CIO Summit
           общих элементов разных бизнес-процессов
             © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   11/25
Роль BIA в безопасности

          Приоритезация                                                                              Приоритет в
           бизнес-                                                                                    управлении
                                                                                                        рисками
           процессов в
           рамках BIA
           позволяет
                                                                                                                            Приоритет в
           отталкиваться                                                            …                                      реагировании
                                                                                                                           на инциденты
           от нее для
           оптимизации                                                                                BIA
           усилий при
           выстраивании
           всех
           остальных                                                                    Приоритет в
                                                                                                                    Приоритет в
                                                                                                                      выборе
           процессов ИБ                                                                 мониторинге
                                                                                          событий
                                                                                                                     защитных
                                                                                                                       мер


CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                                   12/25
BIA vs. анализ рисков

         Анализ воздействия
                                                                                        Анализ рисков
             на бизнес

             Определение ключевых                                                      Определение рисков для
               бизнес-процессов                                                      ключевых бизнес-процессов


             Приоритезация бизнес-                                                    Приоритезация усилий по
                  процессов                                                             управлению рисками




CIO Summit    © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                               13/25
Определение ценности


                                                  Ценность
                                                   потери                             Ценность
                                                                                    приобретения

          Потери
              Прямые – потеря доходов, штрафы за нарушение
              договорных обязательств, штрафы надзорных органов, иски
              Косвенные – упущенная выгода, потеря доли рынка,
              снижение лояльности заказчиков/партнеров, репутация

          Приобретение
              Ускорение сделок, снижение времени вывода продукта на
              рынок, рост продуктивности, рост числа клиентов и т.д.
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                  14/25
Составляющие потерь

          Цена «сбоя» складывается из множества параметров
              Восстановление утерянной информации
              «Процедурные» затраты
              Стоимость времени восстановления
              Взаимодействие с пострадавшими стейкхолдерами
              Резервирование автоматизации ключевых процессов
              ручными операциями
              Снижение качества обслуживания
              Извлечение уроков и т.п.

          Необходимо учитывать динамику потерь
              Ущерб может наступить мгновенно или спустя недели
              Активность бизнес-процессов может зависеть от
              квартала/сезона  ущерб зависит от этого же
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   15/25
Жизненный цикл сбоя

          Степень влияния и составляющие цены «сбоя»
           меняется с течением времени




         RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime


CIO Summit     © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                          16/25
Определение потерь

          Бизнес-потери
              Падение доходов
              Штрафы и судебные иски
              Упущенная выгода
              Потеря доли рынка
              Удар по репутации
              Снижение лояльности клиентов/партнеров
              «Информационные» потери (например, интеллектуальная
              собственность)

          ИТ- или операционные потери
              Цена восстановления информации
              Цена восстановления ИТ-систем
              Цена восстановления бизнес-процессов
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   17/25
Имеет ли информационный актив цену?

          Наиболее сложный, но реализуемый этап в BIA
          Требует привлечения финансового департамента и
           финансовых методик расчета
              Совершенно иной уровень знаний и квалификации

          Оценки стоимости информационных активов
           возможна
              Бухгалтерия давно умеет это делать!
              Методика оценки нематериальных активов




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   18/25
Нематериальные активы

          Патенты, изобретения, технологии…
          Авторские права
          Деловая репутация
          Фирменные знаки и наименования
          Документированные консультации
          Торговые марки
          ПО, обособленное по «железа»
          Права на эксплуатацию
          Лицензии
          И т.д.
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   19/25
Виды стоимости НМА
         Вид стоимости                                                   Определение
         Стоимость обмена                                                Вероятная цена продажи, когда условия
                                                                         обмена известны обеим сторонам и сделка
                                                                         считается взаимовыгодной
         Обоснованная рыночная                                           Наиболее вероятная цена, по которой
         стоимость                                                       объект оценки переходит из рук одного
                                                                         продавца в руки другого на открытом рынке
                                                                         и добровольно
         Стоимость                                                       Стоимость объекта оценки в представлении
         использования                                                   конкретного пользователя и с учетом его
                                                                         ограничений
         Ликвидационная                                                  Стоимость объекта оценки при вынужденной
         стоимость                                                       продаже, банкротстве
         Стоимость замещения                                             Наименьшая стоимость эквивалентного
                                                                         объекта оценки


CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                    20/25
Методы оценки НМА

          У каждого метода есть своя область применения,
           свои достоинства и недостатки

               Рыночный                                                             Затратный        Доходный

         • Метод сравнения                                           • Метод стоимости          • Метод расчета
           продаж                                                      замещения                  роялти
           аналогичных                                               • Метод                    • Метод исключения
           объектов оценки                                             восстановительной          ставки роялти
                                                                       стоимости                • Метод DCF
                                                                     • Метод исходных           • Метод прямой
                                                                       затрат                     капитализации
                                                                                                • Экспресс-оценка
                                                                                                • Метод избыточной
                                                                                                  прибыли
                                                                                                • Метод по правилу
                                                                                                  25%
                                                                                                • Экспертные методы

CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential                                     21/25
Стандарты оценки НМА

          МСФО 38 «Нематериальные активы»
          GAAP – для США
          EVS 2000 – для Евросоюза
          Стандарты оценки РФ
              Утверждены ПП-519 от 6.07.2001




CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   22/25
Возвращаемся к BIA

          Инициация проекта и получение одобрения топ-
           менеджмента
          Формирование команды и планирование проекта
          Сбор данных
          Анализ данных
          Документирование
          Одобрение результатов топ-менеджментом
          А затем реализация стратегии… BCM/управления
           ИБ


CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   23/25
Вопросы?




             Дополнительные вопросы Вы можете задать по электронной
             почте security-request@cisco.com
             или по телефону: +7 495 961-1410


CIO Summit     © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   24/25
CIO Summit   © 2007 Cisco Systems, Inc. All rights reserved.   Cisco Confidential   25/25

More Related Content

What's hot

The President’s Speech in Cairo: A New Beginning - Pashto
The President’s Speech in Cairo: A New Beginning - PashtoThe President’s Speech in Cairo: A New Beginning - Pashto
The President’s Speech in Cairo: A New Beginning - Pashto
Obama White House
 
Intro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin NakovIntro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin NakovSvetlin Nakov
 
The President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiThe President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - Punjabi
Obama White House
 
Republic 1&2
Republic 1&2Republic 1&2
Republic 1&2huquanwei
 
The President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariThe President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - Dari
Obama White House
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082
Azerbaijan Laws
 
100 طريقة لتحفيز نفسك
100 طريقة لتحفيز نفسك100 طريقة لتحفيز نفسك
100 طريقة لتحفيز نفسكanas0666
 
Aiin Nameh
Aiin NamehAiin Nameh
Aiin Nameh
ahmad soodavar
 
John deere 260 skid steer loader service repair manual
John deere 260 skid steer loader service repair manualJohn deere 260 skid steer loader service repair manual
John deere 260 skid steer loader service repair manual
jfdskekdmme
 
037 Khaterate Roospiane Sodazade
037 Khaterate Roospiane Sodazade037 Khaterate Roospiane Sodazade
037 Khaterate Roospiane SodazadeRevoloution
 
كتاب الذكاء العاطفي دانييل جولمان
كتاب الذكاء العاطفي   دانييل جولمانكتاب الذكاء العاطفي   دانييل جولمان
كتاب الذكاء العاطفي دانييل جولمانhamada13
 
網路、設計、使用者經驗
網路、設計、使用者經驗網路、設計、使用者經驗
網路、設計、使用者經驗
Charles (XXC) Chen
 
گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷
گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷
گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷
Bazaar Insight
 
John deere 280 skid steer loader service repair manual
John deere 280 skid steer loader service repair manualJohn deere 280 skid steer loader service repair manual
John deere 280 skid steer loader service repair manual
jfdskekdmme
 
علم نفسك التفكير
علم نفسك التفكيرعلم نفسك التفكير
علم نفسك التفكيرSamar Alnuaimy
 
كتاب العبقرية والإبداع و القيادة
كتاب العبقرية والإبداع و القيادةكتاب العبقرية والإبداع و القيادة
كتاب العبقرية والإبداع و القيادةSamar Alnuaimy
 

What's hot (20)

The President’s Speech in Cairo: A New Beginning - Pashto
The President’s Speech in Cairo: A New Beginning - PashtoThe President’s Speech in Cairo: A New Beginning - Pashto
The President’s Speech in Cairo: A New Beginning - Pashto
 
Intro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin NakovIntro To RDBMS And SQL Server 2005 - Svetlin Nakov
Intro To RDBMS And SQL Server 2005 - Svetlin Nakov
 
07
0707
07
 
The President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - PunjabiThe President’s Speech in Cairo: A New Beginning - Punjabi
The President’s Speech in Cairo: A New Beginning - Punjabi
 
Republic 1&2
Republic 1&2Republic 1&2
Republic 1&2
 
The President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - DariThe President’s Speech in Cairo: A New Beginning - Dari
The President’s Speech in Cairo: A New Beginning - Dari
 
Networks
NetworksNetworks
Networks
 
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082
俄语GOST标准,技术规范,法律,法规,中文英语,目录编号RG 3082
 
100 طريقة لتحفيز نفسك
100 طريقة لتحفيز نفسك100 طريقة لتحفيز نفسك
100 طريقة لتحفيز نفسك
 
Lec 5 07
Lec 5 07Lec 5 07
Lec 5 07
 
Aiin Nameh
Aiin NamehAiin Nameh
Aiin Nameh
 
John deere 260 skid steer loader service repair manual
John deere 260 skid steer loader service repair manualJohn deere 260 skid steer loader service repair manual
John deere 260 skid steer loader service repair manual
 
037 Khaterate Roospiane Sodazade
037 Khaterate Roospiane Sodazade037 Khaterate Roospiane Sodazade
037 Khaterate Roospiane Sodazade
 
الكلمات
الكلماتالكلمات
الكلمات
 
كتاب الذكاء العاطفي دانييل جولمان
كتاب الذكاء العاطفي   دانييل جولمانكتاب الذكاء العاطفي   دانييل جولمان
كتاب الذكاء العاطفي دانييل جولمان
 
網路、設計、使用者經驗
網路、設計、使用者經驗網路、設計、使用者經驗
網路、設計、使用者經驗
 
گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷
گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷
گزارش توسعه‌دهندگان بازار در فصل بهار ۱۳۹۷
 
John deere 280 skid steer loader service repair manual
John deere 280 skid steer loader service repair manualJohn deere 280 skid steer loader service repair manual
John deere 280 skid steer loader service repair manual
 
علم نفسك التفكير
علم نفسك التفكيرعلم نفسك التفكير
علم نفسك التفكير
 
كتاب العبقرية والإبداع و القيادة
كتاب العبقرية والإبداع و القيادةكتاب العبقرية والإبداع و القيادة
كتاب العبقرية والإبداع و القيادة
 

Viewers also liked

Что такое коучинг, чем коучинг не является и что такое Agile коучинг
Что такое коучинг, чем коучинг не является и что такое Agile коучинг Что такое коучинг, чем коучинг не является и что такое Agile коучинг
Что такое коучинг, чем коучинг не является и что такое Agile коучинг
LuxoftAgilePractice
 
Наталья Гульчевская, Командный коучинг: взгляд коуча ICF
Наталья Гульчевская, Командный коучинг: взгляд коуча ICFНаталья Гульчевская, Командный коучинг: взгляд коуча ICF
Наталья Гульчевская, Командный коучинг: взгляд коуча ICF
ScrumTrek
 
Канбан зарисовки
Канбан зарисовкиКанбан зарисовки
Канбан зарисовки
Kirill Klimov
 
[Presentation] Антон Черноусов — Cynefin framework (for students)
[Presentation] Антон Черноусов — Cynefin framework (for students)[Presentation] Антон Черноусов — Cynefin framework (for students)
[Presentation] Антон Черноусов — Cynefin framework (for students)
Anton Chernousov
 
Успешный Kanban в небольшой команде
Успешный Kanban в небольшой командеУспешный Kanban в небольшой команде
Успешный Kanban в небольшой командеVladimir Doroshenko
 
Развитие команд
Развитие командРазвитие команд
Развитие команд
Maxim Gaponov
 
Интегральная Коучинг Школа. Курс "Профессиональный коуч"
Интегральная Коучинг Школа. Курс "Профессиональный коуч"Интегральная Коучинг Школа. Курс "Профессиональный коуч"
Интегральная Коучинг Школа. Курс "Профессиональный коуч"
Zhyvoe Delo, Consulting Group
 

Viewers also liked (7)

Что такое коучинг, чем коучинг не является и что такое Agile коучинг
Что такое коучинг, чем коучинг не является и что такое Agile коучинг Что такое коучинг, чем коучинг не является и что такое Agile коучинг
Что такое коучинг, чем коучинг не является и что такое Agile коучинг
 
Наталья Гульчевская, Командный коучинг: взгляд коуча ICF
Наталья Гульчевская, Командный коучинг: взгляд коуча ICFНаталья Гульчевская, Командный коучинг: взгляд коуча ICF
Наталья Гульчевская, Командный коучинг: взгляд коуча ICF
 
Канбан зарисовки
Канбан зарисовкиКанбан зарисовки
Канбан зарисовки
 
[Presentation] Антон Черноусов — Cynefin framework (for students)
[Presentation] Антон Черноусов — Cynefin framework (for students)[Presentation] Антон Черноусов — Cynefin framework (for students)
[Presentation] Антон Черноусов — Cynefin framework (for students)
 
Успешный Kanban в небольшой команде
Успешный Kanban в небольшой командеУспешный Kanban в небольшой команде
Успешный Kanban в небольшой команде
 
Развитие команд
Развитие командРазвитие команд
Развитие команд
 
Интегральная Коучинг Школа. Курс "Профессиональный коуч"
Интегральная Коучинг Школа. Курс "Профессиональный коуч"Интегральная Коучинг Школа. Курс "Профессиональный коуч"
Интегральная Коучинг Школа. Курс "Профессиональный коуч"
 

Similar to Security for Business Impact Analysis

IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)
Alexander Klimov
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБAleksey Lukatskiy
 
Minsk Jazz 190509 Templ
Minsk Jazz 190509 TemplMinsk Jazz 190509 Templ
Minsk Jazz 190509 Templsef2009
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПО
SQALab
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509sef2009
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
SQALab
 
Grape Online Strategy Cases
Grape Online Strategy CasesGrape Online Strategy Cases
Grape Online Strategy Cases
HUNGRY BOYS Creative agency
 
Background Examples From Eu Ru
Background Examples From Eu RuBackground Examples From Eu Ru
Background Examples From Eu Ru
Victor Gridnev
 
Taleb's Black Swan - SG 20090520
Taleb's Black Swan - SG 20090520Taleb's Black Swan - SG 20090520
Taleb's Black Swan - SG 20090520beewolf
 
Сегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияСегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследования
abramamama
 
Ua Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour ToUa Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour Toguestb8b1b6c1
 
Ua Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour ToUa Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour ToDenis Dovgopoliy
 
Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.
Lumiknows Consultancy
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 мая
Anton Antich
 
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovJava For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Svetlin Nakov
 
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Vitaliy Mazurenko
 
Scrum And Business
Scrum And BusinessScrum And Business
Scrum And Business
Alexey Krivitsky
 
Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media Services
SQALab
 

Similar to Security for Business Impact Analysis (20)

IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)IBM Jazz - A New Approach For Software Development (In Russian)
IBM Jazz - A New Approach For Software Development (In Russian)
 
Принцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБПринцип Парето в стандартизации ИБ
Принцип Парето в стандартизации ИБ
 
Minsk Jazz 190509 Templ
Minsk Jazz 190509 TemplMinsk Jazz 190509 Templ
Minsk Jazz 190509 Templ
 
Jazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПОJazz – открытая платформа разработки ПО
Jazz – открытая платформа разработки ПО
 
Minsk Web Appl 190509
Minsk Web Appl 190509Minsk Web Appl 190509
Minsk Web Appl 190509
 
Обеспечение безопасности web приложений
Обеспечение безопасности web приложенийОбеспечение безопасности web приложений
Обеспечение безопасности web приложений
 
Grape Online Strategy Cases
Grape Online Strategy CasesGrape Online Strategy Cases
Grape Online Strategy Cases
 
Background Examples From Eu Ru
Background Examples From Eu RuBackground Examples From Eu Ru
Background Examples From Eu Ru
 
Taleb's Black Swan - SG 20090520
Taleb's Black Swan - SG 20090520Taleb's Black Swan - SG 20090520
Taleb's Black Swan - SG 20090520
 
Сегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследованияСегментация рынка и сегментационные исследования
Сегментация рынка и сегментационные исследования
 
Ua Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour ToUa Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour To
 
Ua Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour ToUa Ru High Tech Entrepreneurship And Venture Capital Tour To
Ua Ru High Tech Entrepreneurship And Venture Capital Tour To
 
Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.Дизайн посуды: Тенденции и образ жизни.
Дизайн посуды: Тенденции и образ жизни.
 
vSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 маяvSphere Launch Business Keynote - Москва, 26 мая
vSphere Launch Business Keynote - Москва, 26 мая
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin NakovJava For Digitally Signing Documents In Web Book - Svetlin Nakov
Java For Digitally Signing Documents In Web Book - Svetlin Nakov
 
Post Agile
Post AgilePost Agile
Post Agile
 
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
Как построить лучший корпоративный Университет (по версии CUX). Опыт и рекоме...
 
Scrum And Business
Scrum And BusinessScrum And Business
Scrum And Business
 
Delivery of media content of IIS Media Services
Delivery of media content of  IIS Media ServicesDelivery of media content of  IIS Media Services
Delivery of media content of IIS Media Services
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
Aleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
Aleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Aleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
Aleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
Aleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
Aleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
Aleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
Aleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
Aleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
Aleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
Aleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
Aleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
Aleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
Aleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
Aleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Recently uploaded

FIDO Alliance Osaka Seminar: FIDO Security Aspects.pdf
FIDO Alliance Osaka Seminar: FIDO Security Aspects.pdfFIDO Alliance Osaka Seminar: FIDO Security Aspects.pdf
FIDO Alliance Osaka Seminar: FIDO Security Aspects.pdf
FIDO Alliance
 
FIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdfFIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Albert Hoitingh
 
To Graph or Not to Graph Knowledge Graph Architectures and LLMs
To Graph or Not to Graph Knowledge Graph Architectures and LLMsTo Graph or Not to Graph Knowledge Graph Architectures and LLMs
To Graph or Not to Graph Knowledge Graph Architectures and LLMs
Paul Groth
 
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024
Tobias Schneck
 
From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...
From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...
From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...
Product School
 
Transcript: Selling digital books in 2024: Insights from industry leaders - T...
Transcript: Selling digital books in 2024: Insights from industry leaders - T...Transcript: Selling digital books in 2024: Insights from industry leaders - T...
Transcript: Selling digital books in 2024: Insights from industry leaders - T...
BookNet Canada
 
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdfFIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance
 
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 previewState of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
Prayukth K V
 
Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !
KatiaHIMEUR1
 
Knowledge engineering: from people to machines and back
Knowledge engineering: from people to machines and backKnowledge engineering: from people to machines and back
Knowledge engineering: from people to machines and back
Elena Simperl
 
AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...
AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...
AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...
Product School
 
UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4
DianaGray10
 
Mission to Decommission: Importance of Decommissioning Products to Increase E...
Mission to Decommission: Importance of Decommissioning Products to Increase E...Mission to Decommission: Importance of Decommissioning Products to Increase E...
Mission to Decommission: Importance of Decommissioning Products to Increase E...
Product School
 
Leading Change strategies and insights for effective change management pdf 1.pdf
Leading Change strategies and insights for effective change management pdf 1.pdfLeading Change strategies and insights for effective change management pdf 1.pdf
Leading Change strategies and insights for effective change management pdf 1.pdf
OnBoard
 
UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3
DianaGray10
 
Epistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI supportEpistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI support
Alan Dix
 
DevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA ConnectDevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA Connect
Kari Kakkonen
 
Key Trends Shaping the Future of Infrastructure.pdf
Key Trends Shaping the Future of Infrastructure.pdfKey Trends Shaping the Future of Infrastructure.pdf
Key Trends Shaping the Future of Infrastructure.pdf
Cheryl Hung
 
Elevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object CalisthenicsElevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object Calisthenics
Dorra BARTAGUIZ
 

Recently uploaded (20)

FIDO Alliance Osaka Seminar: FIDO Security Aspects.pdf
FIDO Alliance Osaka Seminar: FIDO Security Aspects.pdfFIDO Alliance Osaka Seminar: FIDO Security Aspects.pdf
FIDO Alliance Osaka Seminar: FIDO Security Aspects.pdf
 
FIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdfFIDO Alliance Osaka Seminar: Overview.pdf
FIDO Alliance Osaka Seminar: Overview.pdf
 
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
Encryption in Microsoft 365 - ExpertsLive Netherlands 2024
 
To Graph or Not to Graph Knowledge Graph Architectures and LLMs
To Graph or Not to Graph Knowledge Graph Architectures and LLMsTo Graph or Not to Graph Knowledge Graph Architectures and LLMs
To Graph or Not to Graph Knowledge Graph Architectures and LLMs
 
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024
Kubernetes & AI - Beauty and the Beast !?! @KCD Istanbul 2024
 
From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...
From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...
From Siloed Products to Connected Ecosystem: Building a Sustainable and Scala...
 
Transcript: Selling digital books in 2024: Insights from industry leaders - T...
Transcript: Selling digital books in 2024: Insights from industry leaders - T...Transcript: Selling digital books in 2024: Insights from industry leaders - T...
Transcript: Selling digital books in 2024: Insights from industry leaders - T...
 
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdfFIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
FIDO Alliance Osaka Seminar: Passkeys at Amazon.pdf
 
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 previewState of ICS and IoT Cyber Threat Landscape Report 2024 preview
State of ICS and IoT Cyber Threat Landscape Report 2024 preview
 
Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !Securing your Kubernetes cluster_ a step-by-step guide to success !
Securing your Kubernetes cluster_ a step-by-step guide to success !
 
Knowledge engineering: from people to machines and back
Knowledge engineering: from people to machines and backKnowledge engineering: from people to machines and back
Knowledge engineering: from people to machines and back
 
AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...
AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...
AI for Every Business: Unlocking Your Product's Universal Potential by VP of ...
 
UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4UiPath Test Automation using UiPath Test Suite series, part 4
UiPath Test Automation using UiPath Test Suite series, part 4
 
Mission to Decommission: Importance of Decommissioning Products to Increase E...
Mission to Decommission: Importance of Decommissioning Products to Increase E...Mission to Decommission: Importance of Decommissioning Products to Increase E...
Mission to Decommission: Importance of Decommissioning Products to Increase E...
 
Leading Change strategies and insights for effective change management pdf 1.pdf
Leading Change strategies and insights for effective change management pdf 1.pdfLeading Change strategies and insights for effective change management pdf 1.pdf
Leading Change strategies and insights for effective change management pdf 1.pdf
 
UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3UiPath Test Automation using UiPath Test Suite series, part 3
UiPath Test Automation using UiPath Test Suite series, part 3
 
Epistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI supportEpistemic Interaction - tuning interfaces to provide information for AI support
Epistemic Interaction - tuning interfaces to provide information for AI support
 
DevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA ConnectDevOps and Testing slides at DASA Connect
DevOps and Testing slides at DASA Connect
 
Key Trends Shaping the Future of Infrastructure.pdf
Key Trends Shaping the Future of Infrastructure.pdfKey Trends Shaping the Future of Infrastructure.pdf
Key Trends Shaping the Future of Infrastructure.pdf
 
Elevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object CalisthenicsElevating Tactical DDD Patterns Through Object Calisthenics
Elevating Tactical DDD Patterns Through Object Calisthenics
 

Security for Business Impact Analysis

  • 1. Анализ воздействия на бизнес и ИБ Алексей Лукацкий Бизнес-консультант по безопасности CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 1/25
  • 2. ИБ в контексте BCM  Выход из строя сети в результате DDoS-атаки  Выход из строя сервера в результате шквала спама  Простой рабочей станции в результате эпидемии вредоносной программы  Отсутствие связи с филиалом в результате изменения таблиц маршрутизации  Торможение деятельности подразделений в результате выполнения ст.14,20,21 ФЗ-152 «О персональных данных»  Приостановление деятельности организации на срок до 90 суток за нарушение правил защиты информации (ст.13.12, 19.20 КоАП) CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 2/25
  • 3. Ключевые вопросы/проблемы ИБ  Что мы теряем без ИБ?  Сколько мы можем инвестировать в решения ИБ?  Почему мы должны инвестировать именно в эти решения ИБ?  Почему эти решения ИБ нужны нам именно здесь?  Почему это решение ИБ для нас лучше, чем другие? CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 3/25
  • 4. «Снизу-вверх» vs. «сверху-вниз» Бизнес- Бизнес- потребности потребности Зачем ИБ нужна ??? бизнесу? ИБ-решения ИБ-решения CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 4/25
  • 5. “Невозможно решить проблему на том же уровне, на котором она возникла. Нужно стать выше этой проблемы, поднявшись на следующий уровень.” Альберт Эйнштейн CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 5/25
  • 6. Пошаговое достижение успеха 1. Оценка текущей ситуации с ИБ Как есть 2. Анализ потребностей бизнеса своей компании Стратегические цели и тактические задачи Бизнес-среда 3. Планирование будущей архитектуры ИБ Как надо 4. Анализ разрыва 5. Способы сокращения разрыва Затраты, время и бизнес-среда CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 6/25
  • 7. Воспользоваться опытом BCM “Цель для компаний и организаций – не допустить простоев и достичь такого состояния непрерывности бизнеса, при котором все критичные системы и сети будут постоянно доступны, не взирая на любые происходящие события.” The Gartner Group CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 7/25
  • 8. Анализ воздействия на бизнес CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 8/25
  • 9. Правильный план BCM 1. Выполните анализ влияния на бизнес (Business Impact Analysis) для всех ключевых процессов на предприятии 2. Разработайте план непрерывности бизнеса и согласуйте с его с бизнес-, ИС-, и ИТ-владельцами 3. Привлеките партнеров и поставщиков для внедрения соответствующего плана обеспечения непрерывности 4. Продолжайте обновлять и тестировать план в соответствии с изменениями CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 9/25
  • 10. Анализ воздействия на бизнес  Ключевая задача BIA Определение ценности каждого процесса в организации для бизнеса Приоритезация бизнес-процессов  Второстепенные задачи BIA Определение величины потерь в результате «сбоев» в функционировании процессов Определение длительности «сбоя» и скорости его распространения CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 10/25
  • 11. Не все йогурты одинаково полезны  Выделение ключевых бизнес-процессов, которые должны функционировать даже в условиях наступления чрезвычайной ситуации Web-сайт vs. Интернет-банк  Приоритезация бизнес-процессов зависит от множества параметров Отрасль, масштаб, уровень информатизации и т.д.  Отдельные компоненты/элементы бизнес-процесса могут быть также иметь разный приоритет с точки зрения критичности Отгрузка товара vs. Печать отчетов об отгрузке  Не забывать про перекрестное использование CIO Summit общих элементов разных бизнес-процессов © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 11/25
  • 12. Роль BIA в безопасности  Приоритезация Приоритет в бизнес- управлении рисками процессов в рамках BIA позволяет Приоритет в отталкиваться … реагировании на инциденты от нее для оптимизации BIA усилий при выстраивании всех остальных Приоритет в Приоритет в выборе процессов ИБ мониторинге событий защитных мер CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 12/25
  • 13. BIA vs. анализ рисков Анализ воздействия Анализ рисков на бизнес Определение ключевых Определение рисков для бизнес-процессов ключевых бизнес-процессов Приоритезация бизнес- Приоритезация усилий по процессов управлению рисками CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 13/25
  • 14. Определение ценности Ценность потери Ценность приобретения  Потери Прямые – потеря доходов, штрафы за нарушение договорных обязательств, штрафы надзорных органов, иски Косвенные – упущенная выгода, потеря доли рынка, снижение лояльности заказчиков/партнеров, репутация  Приобретение Ускорение сделок, снижение времени вывода продукта на рынок, рост продуктивности, рост числа клиентов и т.д. CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 14/25
  • 15. Составляющие потерь  Цена «сбоя» складывается из множества параметров Восстановление утерянной информации «Процедурные» затраты Стоимость времени восстановления Взаимодействие с пострадавшими стейкхолдерами Резервирование автоматизации ключевых процессов ручными операциями Снижение качества обслуживания Извлечение уроков и т.п.  Необходимо учитывать динамику потерь Ущерб может наступить мгновенно или спустя недели Активность бизнес-процессов может зависеть от квартала/сезона  ущерб зависит от этого же CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 15/25
  • 16. Жизненный цикл сбоя  Степень влияния и составляющие цены «сбоя» меняется с течением времени RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 16/25
  • 17. Определение потерь  Бизнес-потери Падение доходов Штрафы и судебные иски Упущенная выгода Потеря доли рынка Удар по репутации Снижение лояльности клиентов/партнеров «Информационные» потери (например, интеллектуальная собственность)  ИТ- или операционные потери Цена восстановления информации Цена восстановления ИТ-систем Цена восстановления бизнес-процессов CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 17/25
  • 18. Имеет ли информационный актив цену?  Наиболее сложный, но реализуемый этап в BIA  Требует привлечения финансового департамента и финансовых методик расчета Совершенно иной уровень знаний и квалификации  Оценки стоимости информационных активов возможна Бухгалтерия давно умеет это делать! Методика оценки нематериальных активов CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 18/25
  • 19. Нематериальные активы  Патенты, изобретения, технологии…  Авторские права  Деловая репутация  Фирменные знаки и наименования  Документированные консультации  Торговые марки  ПО, обособленное по «железа»  Права на эксплуатацию  Лицензии  И т.д. CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 19/25
  • 20. Виды стоимости НМА Вид стоимости Определение Стоимость обмена Вероятная цена продажи, когда условия обмена известны обеим сторонам и сделка считается взаимовыгодной Обоснованная рыночная Наиболее вероятная цена, по которой стоимость объект оценки переходит из рук одного продавца в руки другого на открытом рынке и добровольно Стоимость Стоимость объекта оценки в представлении использования конкретного пользователя и с учетом его ограничений Ликвидационная Стоимость объекта оценки при вынужденной стоимость продаже, банкротстве Стоимость замещения Наименьшая стоимость эквивалентного объекта оценки CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 20/25
  • 21. Методы оценки НМА  У каждого метода есть своя область применения, свои достоинства и недостатки Рыночный Затратный Доходный • Метод сравнения • Метод стоимости • Метод расчета продаж замещения роялти аналогичных • Метод • Метод исключения объектов оценки восстановительной ставки роялти стоимости • Метод DCF • Метод исходных • Метод прямой затрат капитализации • Экспресс-оценка • Метод избыточной прибыли • Метод по правилу 25% • Экспертные методы CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 21/25
  • 22. Стандарты оценки НМА  МСФО 38 «Нематериальные активы»  GAAP – для США  EVS 2000 – для Евросоюза  Стандарты оценки РФ Утверждены ПП-519 от 6.07.2001 CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 22/25
  • 23. Возвращаемся к BIA  Инициация проекта и получение одобрения топ- менеджмента  Формирование команды и планирование проекта  Сбор данных  Анализ данных  Документирование  Одобрение результатов топ-менеджментом  А затем реализация стратегии… BCM/управления ИБ CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 23/25
  • 24. Вопросы? Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 24/25
  • 25. CIO Summit © 2007 Cisco Systems, Inc. All rights reserved. Cisco Confidential 25/25