Построение архитектуры информационной безопасности, соответствующей современным вызовам.
Директор по маркетингу Андрей Степаненко.
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
Презентация с BIS Summit SPb 2017 с обзором положений законопроекта по безопасности критической инфраструктуры и сопутствующих документов ФСТЭК, ФСБ, Минкомсвязи, Минэнерго и т.п.
Александр Ерофеев. Газпромнефть. Управление качеством данных, инструмент и пр...Global Innovation Labs
Вы знали, что в следствии цифрофизации бизнес процессов нефтяные компании стали создавать петабайты данных и сегодня 70% проектов направленных на повышение эффективности зависят от качества данных?
Как устроен процесс управления качеством данных и какие инструменты для этого используются расскажет Александр Ерофеев CDO блока разведки и добычи компании Газпром нефть.
Тенденции российского рынка информационной безопасностиSecurity Code Ltd.
Тенденции российского рынка информационной безопасности – как соответствовать новым требованиям регуляторов в условиях революции в ИТ-технологиях.
Коммерческий директор Артем Потапов.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
Презентация с BIS Summit SPb 2017 с обзором положений законопроекта по безопасности критической инфраструктуры и сопутствующих документов ФСТЭК, ФСБ, Минкомсвязи, Минэнерго и т.п.
Александр Ерофеев. Газпромнефть. Управление качеством данных, инструмент и пр...Global Innovation Labs
Вы знали, что в следствии цифрофизации бизнес процессов нефтяные компании стали создавать петабайты данных и сегодня 70% проектов направленных на повышение эффективности зависят от качества данных?
Как устроен процесс управления качеством данных и какие инструменты для этого используются расскажет Александр Ерофеев CDO блока разведки и добычи компании Газпром нефть.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Совокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Information Security Presentation (B.E.E.R 2021)Вячеслав Аксёнов
Презентация моего доклада на BEST ENGINEERING EVENT OF THE REPUBLIC (B.E.E.R 2021). https://itg.by/
Защита информации «All Inclusive»: от персональных данных до критических инфраструктур.
Презентация моего доклада на IT-Security Conference 2022. https://its.it-event.by/
ISO/IEC 27001:2013. Особенности аудита и реализации требований стандарта в Республике Беларусь. Памятка для Compliance менеджера
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Совокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Решения Cisco для защиты персональных данныхCisco Russia
Мы постоянно находимся под контролем различных государственных и муниципальных органов власти, коммерческих и правоохранительных структур. Паспортные столы и поликлиники, банки и пенсионные фонды, гостиницы и ЖЭКи, ГИБДД и избирательные комиссии, кадровые агентства и HR-подразделения работодателей... Все они собирают, группируют, анализируют, систематизируют, передают, получают персональные данные о нас. И не всегда они прилагают усилия для охраны этих сведений; зачастую теряя их или продавая мошенникам и нечистым на руку покупателям.
Защита персональных данных (ПДн) последние годы была и остается одной из острейших проблем в информационной сфере и взаимоотношениях государства, граждан и бизнеса. Постоянные утечки информации из государственных органов, банков, операторов связи и медицинских учреждений, продажа этих данных в Интернете или на компьютерных лотках; все это наносит ущерб и нарушает основные права на неприкосновенность частной жизни, дарованные каждому гражданину Конституцией РФ.
Определение бюджета для реализации проекта системы менеджмента информационной...Илья Лившиц
В представленной публикации кратко рассмотрена проблема при формировании экономических оценок процессов обеспечения ИБ. Данная проблема имеет важное значение, т.к. в настоящее время применяются разноплановые подходы при обосновании бюджета для
нормального функционирования СМИБ. Основное внимание обращено на сложности формирования оценок затрат для обеспечения требуемого бизнесом уровня ИБ, в условиях отсутствия приемлемых (признанных) отраслевых метрик ИБ и проблем при достоверной оценке результативности СМИБ. С учетом поставленной проблемы предложены формулы
расчета бюджета для реализации проекта СМИБ на основании оценки последствий инцидентов
ИБ и результативности различных применяемых мер (средств) обеспечения ИБ, дополнительно
рассмотрен практический кейс, поясняющий расчет для конкретной моделируемой ситуации.
Предложенная численная оценка затрат на обеспечение ИБ основывается на использовании метрик ИБ (оценки результативности мер и средство обеспечения ИБ), использует оценки последствий инцидентов ИБ (подтвержденные объективными данными аудитов) и позволяет формировать общую оценку бюджета для реализации проекта СМИБ с
целью обеспечить заданный высшим руководством уровень обеспечения ИБ. Данные результаты могут найти применение при формировании, экспертизе, оптимизации и документированном обосновании бюджетов СМИБ, формируемых с целью достижения
требуемого уровня обеспечения ИБ в различных организациях.
Презентация с вебинара "Кода Безопасности", прошедшего 19 мая 2016 г.
Докладчик - Яков Хамаганов, эксперт по технологиям защиты информации.
Запись вебинара - https://my.webinar.ru/record/754748/
В презентации мы рассказали про следующее:
Принципы построения системы удаленного доступа к веб-ресурсам на основе «Континент TLS VPN».
Характеристики и особенности сертификации систем TLS VPN.
Основные возможности «Континент TLS VPN».
Возможности новой версии «Континент TLS VPN» 1.0.9.
Презентация посвящена обзору новых функций СЗИ от НСД Secret Net LSP, который позволяет построить систему защиты от внутренних угроз и защитить конфиденциальную информацию и персональные данные на рабочих станциях и серверах под управлением ОС GNU/Linux.
План презентации:
1. Что нового появилось в актуальной на данный момент версии Secret Net LSP 1.4. Интеграция с СЗИ от НСД Secret Net.
2. Обзор новой версии Secret Net LSP 1.5.
Построение экосистемы безопасности на основе продуктов компании «Код Безопасности».
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Продукты компании «Код Безопасности» и стратегия их развития на 2013-2015 гг Security Code Ltd.
Продукты компании «Код Безопасности» для защиты информации в различных информационных системах и стратегия их развития на 2013-2015 гг.
Директор по маркетингу Андрей Степаненко.
Конференция «Защищаем самое ценное» Байкал , 11 июля 2013 г.
Изменения в законодательстве по защите персональных данных: как выполнить нов...Security Code Ltd.
Изменения в законодательстве по защите персональных данных: как выполнить новые требования.
Директор по маркетингу Андрей Степаненко
Вебинар 19 июня 2013 г.
2. Почему пришло время задуматься о
пересмотре подходов к информационной
безопасности
3. Наступила новая эпоха в ИТ
К 2020 г ИТ-рынок
вырастет на
50%, основной рост будет
за счет:
Технологий для третьей
платформы ИТ
Решений на их основе
Массовое
распространение уже
началось, что открывает
новые возможности
Ландшафт ИБ существенно
видоизменяется
Источник: IDC, 2011
4. Четыре источника изменений
На рынок выходит масса
новичков, которые успешно
конкурируют с прежними
лидерами
Изменение цели CIO: от «IT
productivity» к «Intelligent
economy»
Постепенное проникновение
новых технологий, существенно
повышающих значение IT в
организациях
Пересмотр подходов к
информационной безопасности
в применении к новым
технологиям
Источник: IDC, 2011
5. Что ждет нас уже завтра
Большое число разных мобильных устройств, которые не
принадлежат компании , и тысячи приложений, которые не
управляются и не защищаются корпоративными ИТ и ИБ
Расширение применения облачных сервисов, качество которых
управляется не корпоративным ИТ
Рост объемов Big Data, принадлежащих разным владельцам и
управляемых ими
Расширение применения социальных технологий, окончательное
размывание периметра
Новая задача ИБ: защищать активы, которые часто не принадлежат
организации, не полностью управляются, частично контролируются
и находятся за пределами корпоративной сети
7. Глобальное признание кибер-угроз
Впервые за последние 5 лет в список самых опасных угроз
для мировой экономики включили техногенную угрозу:
кибер-атаки
Источник: World Economic Forum, Global Risks 2013
8. Рост угроз по всем направлениям
Все новые
технологии несут с
собой новые риски
Злоумышленники
активно осваивают
новые области
Уровень угроз
подобен энтропии –
он только растет
Источник: ENISA Threat Landscape 2013
Responding to the Evolving Threat Environment
11. Надежда на регуляторов
Источник: The Ernst & Young Business Challenges 2011-2013 Report
«Exploring the top 10 risks and opportunities»
12. Новации российских регуляторов
Обновленный ФЗ «О персональных данных», ПП-1119,
Приказ №21 ФСТЭК России от 18.02.2013 г.
Приказ №17 ФСТЭК России от 11.02.2013 г. (новый СТР-
К)
ФЗ «Об электронной подписи»
ФЗ «Об организации предоставления государственных и
муниципальных услуг» и комплект документов по СМЭВ
ФЗ «О безопасности объектов ТЭК»
Государственная политика в области безопасности АСУ
ТП КВО
ФЗ «О национальной платежной системе», ПП-584 и
комплект документов Банка России по защите
информации в НПС
13. Самая «горячая» новинка
Приказ ФСТЭК России №21 от 18.02.2013
(зарегистрирован Минюстом 14.05.2013 за №28375)
Об утверждении Состава и содержания
организационных и технических мер по обеспечению
безопасности персональных данных при их обработке
в информационных системах персональных данных
Заменил Приказ ФСТЭК России №58 от 05.02.2010
15. Как обычно – не хватает денег…
Источник: IDC, 2012
Разрыв между способностями
компаний к обеспечению
безопасности и драйверами
развития (угрозами, требованиями
и т.п.)
16. Что в результате
Растет число компаний, не справляющихся с современными
угрозами
Источник: PwC, The Global State of Information Security Survey 2013
17. Что в результате
Растет разрыв между временем проникновения и временем
обнаружения и реагирования на инциденты
Источник: Verizon Data Breach Investigation Report, 2012
19. Ориентироваться на успешный опыт
Лучшие мировые практики
ISO/EIC 27000 - Международные стандарты управления
информационной безопасностью
BSI Standard 100 - Стандарты Германии серии IT-
Grundschutz Methodology
Рекомендации международных экспертных
организаций
«20 Critical Security Controls for Effective Cyber Defense»
от SANS Institute
«35 Strategies to Mitigate Targeted Cyber Intrusions» от
Defence Signals Directorate Правительства Австралии)
Опыт лидеров отрасли и компаний-лидеров из других
отраслей
20. Внедрять процессный подход к ИБ
Документировать базовые процессы, на основе
которых может быть построена система управления
информационной безопасностью
Осознанно подобрать решения, при помощи которых
можно обеспечить автоматизацию этих процессов
Интегрировать решения в существующую
инфраструктуру и обеспечить внедрение базовых
процессов
Поэтапно разрабатывать и внедрять дополнительные
процессы, обеспечивающие совершенствование
системы управления информационной
безопасностью
Управление
доступом
Управление
изменениями
Мониторинг и
управление
инцидентами
Обучение
пользователей
24. Ожидаемые результаты
Процессно-ориентированная система управления ИБ,
способная быстро адаптироваться к
организационным, правовым и технологическим
изменениям
Риск-ориентированный подход к выбору
приоритетных направлений обеспечения ИБ,
гарантирующий эффективное использование
бюджета для противодействия самым «дорогим»
угрозам
26. О компании «Код Безопасности»
Российский разработчик программных и
аппаратных средств для защиты информации
Лицензии ФСТЭК, ФСБ, Минобороны России
Партнерство с VMware, Microsoft, Citrix
Входит в группу компаний
«Информзащита», крупнейший
специализированный холдинг российского
рынка информационной безопасности
Продажи только через партнерскую сеть
Крупнейший партнер в Сибирском регионе
27. Наши заказчики
Администрация Президента РФ
ГАС «Выборы»
МО, ФСБ, ФСО, МВД, МЧС
Министерство финансов
Федеральное казначейство
Федеральная таможенная
служба
Банк России
Сбербанк
Росэнергоатом
Газпром
Ростелеком
Почта России
ГК Ростехнологии
Российские железные дороги
и др.
Более 18000 организаций в России и странах СНГ
28. Наши продуты
Комплекс сертифицированных продуктов от
одного производителя для управления доступом
и защиты информации в соответствии с
требованиями регуляторов
29. Сертификация наших продуктов
57 действующий сертификатов, позволяющих
защищать конфиденциальную
информацию, персональные данные и
сведения, составляющие государственную тайну
30. Преимущества наших продуктов
Объединены единым архитектурным замыслом и
ориентированы на обеспечение безопасности
различных компонентов информационной системы
Предназначены для применения в сложных
современных информационных системах
(совместимость и интеграция с корпоративными
каталогами пользователей, используемой
инфраструктурой PKI, SIEM-решениями и т.п.)
Имеют специальные возможности для постепенного
наращивания уровня защищенности без нарушения
функционирования информационной системы
31. Подробнее – www.securitycode.ru
Документация и
демоверсии
Типовые схемы
применения
Рекомендации по
настройке для
защиты различных
видов тайн
Регулярные вебинары
по продуктам и
новинкам
законодательства