Семинар Центра компетенции компании КРОК «Устойчивость ИКТ-инфраструктуры и снижение издержек: что может техподдержка».
Подробнее о мероприятии http://www.croc.ru/action/detail/1465/
Презентация Чеховских Сергея, менеджера по развитию сервиса ДТК компании КРОК
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
Процедуры информационной безопасности – основные шестерни, приводящие в движение процесса обеспечения информационной безопасности. А корректное выполнение процедур является атрибутов успешности его выполнения. В докладе рассматриваются использование принципа «встроенного качества» при создании и документировании процедур информационной безопасности, построение процессов допускающих только корректное выполнение.
Более подробно - в заметках к слайдам.
Внутреннее качество в процедурах информационной безопасностиAlex Babenko
Процедуры информационной безопасности – основные шестерни, приводящие в движение процесса обеспечения информационной безопасности. А корректное выполнение процедур является атрибутов успешности его выполнения. В докладе рассматриваются использование принципа «встроенного качества» при создании и документировании процедур информационной безопасности, построение процессов допускающих только корректное выполнение.
Более подробно - в заметках к слайдам.
Хакеры, скандальные утечки данных, целые отделы, занимающиеся вопросами ИБ в компании - все это больше из области теле-новостей про фирмы-гиганты. Но, "плачут не только богатые". У обычных небольших организаций, и у обычных людей - вопросы ИБ занимают все более важное место.
В докладе будут даны рекомендации по ИБ для самых обычных организаций - небольших фирм от 10 сотрудников. Как хоть немного защититься в этом сложном информационном мире. Поговорим об ИБ - без фанатизма, без сертификации ИСО 27001 и без консультантов от "большой четверки".
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
DEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...КРОК
Информационные технологии в энергетическом РИТЕЙЛе.
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/1605/
Презентация Андрея Максимова, Руководителя направления бизнес-приложений компании КРОК
Хакеры, скандальные утечки данных, целые отделы, занимающиеся вопросами ИБ в компании - все это больше из области теле-новостей про фирмы-гиганты. Но, "плачут не только богатые". У обычных небольших организаций, и у обычных людей - вопросы ИБ занимают все более важное место.
В докладе будут даны рекомендации по ИБ для самых обычных организаций - небольших фирм от 10 сотрудников. Как хоть немного защититься в этом сложном информационном мире. Поговорим об ИБ - без фанатизма, без сертификации ИСО 27001 и без консультантов от "большой четверки".
Как построить систему ИБ в кризис; 3 способа снижения затрат на ИБInfoWatch
1. Оценка рисков как способ снижения затрат на ИБ: как оценить и минимизировать риски
2. Оргмеры для снижения затрат, какие оргмеры работают и когда
3. Какие технические средства могут помочь повысить эффективность
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
DEFCON Moscow Meetup 0XB (11). Практика применения анти-APT решенийDenis Gorchakov
DEFCON-targeted version of the speech about anti-APT solutions experience and thoughts on incident reponse based on our work at one of the major Russian banks.
Как довести проект по информационной безопасности до умаInfoWatch
Как довести ИБ-проект до ума? Как и когда лучше преподнести проект руководству? Как обосновать бюджет на имиджевый ИБ-проект? Что такое модель зрелости ИБ Gartner?
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Комплексная система сбора и мониторинга показателей КУ на базе городских кабе...КРОК
Информационные технологии в энергетическом РИТЕЙЛе.
Подробнее о мероприятии http://www.croc.ru/action/partners/detail/1605/
Презентация Андрея Максимова, Руководителя направления бизнес-приложений компании КРОК
Тест-драйв «Флеш в серверах: работа со скоростью вспышки» http://www.croc.ru/action/detail/29449/
Вадим Болотнов, менеджер по продвижению решений Департамента вычислительных систем КРОК
Безопасное использование мобильных устройств в корпоративной инфраструктуре. ...КРОК
Практический семинар "Как мобильные устройства повышают производительность сотрудников".
Подробнее о мероприятии
Презентация Трегубова Антона, менеджера проектов по информационной безопасности компании КРОК
Программный комплекс видео записи судебных заседанийКРОК
На основе многолетнего опыта создания решений для судебной системы компания КРОК разработала программный комплекс видеозаписи судебных заседаний. Он предназначен для аудио- и видеозаписи хода заседаний в судах общей юрисдикции и на участках мировых судей, а также для автоматизации процессов фиксации выступлений участников на судебных заседаниях и подготовки протоколов судебных заседаний.
Управление рисками при реализации мультивендорных проектовКРОК
Конференция "Экономически оправданные телекомрешения".
Подробнее о мероприятии http://www.croc.ru/action/detail/2236/
Презентация Александра Батырева, менеждера проектов Департамента Телекоммуникаций компании КРОК
Оптимизации затрат. Системы управления эффективностью бизнесаКРОК
Презентация Евгения Завьялова, менеджера проектов направления бизнес-приложений компании КРОК.
Семинар «7 шагов к построению системы CPM», который прошел 19 мая 2009 г.
Семинар "Повышение доходности абонентской базы".
Подробнее о мероприятии http://www.croc.ru/action/detail/14839/
Презентация Александр Ефимов, руководитель практики data mining компании КРОК
Семинар "Зачем и как внедрять MDM-решения? Информация из первых рук".
Подробнее о мероприятии http://www.croc.ru/action/detail/12537/
Презентация Глебовой Елены, ведущего консультанта по внедрению бизнес-приложений компании КРОК
Оптимизация затрат. Системы управления эффективностью бизнесаКРОК
Семинар «7 шагов к построению системы CPM».
Подробнее о мероприятии http://www.croc.ru/action/detail/1642/
Презентация Евгения Завьялова, менеджера проектов направления бизнес-приложений компании КРОК
Как сделать ТЭЦ эффективными: практики внедрения систем моделирования, анализ...КРОК
Выставка и конференция Russia power 2013 http://www.croc.ru/action/partners/detail/20850/
Доклад Константина Голубева, руководителя практики систем управления производством в генерации (КРОК) и Александра Копина, начальника сектора ОРЭ и учета ТЭЦ (филиал ОАО «Мосэнерго»).
ИТ-инфраструктура для небольших и средних компанийКРОК
Вебинар «Решения ЕМС начального уровня: как упаковать Ваш ЦОД в одну стойку»
Подробнее о мероприятии http://www.croc.ru/action/detail/9603/
Презентация Дощаного Дмитрия, Директора Центра решений на базе технологий EMC
Information rights management (IRM). Технологии управления правами доступа к ...КРОК
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Евгения Чугунова, эксперта группы системных инженеров компании КРОК
Опыт совместной работы хостера (Webzilla) и клиента (CityADS) над достижением...Ontico
Для любого крупного проекта работа над uptime сервиса должна быть постоянной, непрерывной и многовекторной.
Каждый инцидент с доступностью проще всего “свалить” на поставщика услуг хостинга и провайдера. Однако, начиная с определенного уровня масштаба сервиса, такой подход уже начинает стоить бизнесу слишком много.
Данный доклад — это обзор работы над проблемами доступности на пути от клиента до хостера, проведенной с целью достижения доступности сервисов клиента выше 99,99% на примере интернет-компании с оборотом выше 1 млрд рублей.
Ключевая особенность доклада в том, что он максимально объективен в силу того, что каждый докладчик представляет свою сторону "баррикад".
В докладе будут рассмотрены вопросы:
+ Почему хостер — наименьшая из проблем?
+ Какие бывают источники проблем?
+ Как научиться видеть проблемы и построить необходимый базис для своевременного их обнаружения и решения?
+ Третий не лишний — почти всегда между хостером и вами есть еще один источник проблем.
+ Что учитывать в современных реалиях при выборе dedicated / colocation услуг?
+ Чем различаются хостеры, как их сравнить, что от них стоит ждать?
Презентация на CyberCrimeCon про некоторые важные моменты построения SOC, включая вопросы ценообразования, оргштатной структуры, технологического стека, сервисной стратегии, Threat Intelligence и т.п.
Описание нескольких кейсов, в которых возможно продемонстрировать обоснование финансовых инвестиций в ИБ на примере типичных банковских процессов - кредитование, повышение продуктивности, удержание персонала, private banking, борьба с криптолокерами, отражение DDoS и т.п.
Практические особенности внедрения систем класса DLPDialogueScience
В рамках вебинара "Практические особенности внедрения систем класса DLP" вы узнаете:
- цели и задачи, которые заказчик обычно ставит перед DLP, его ожидания;
- часто допускаемые ошибки;
- цели проекта по внедрению DLP;
- этапы проекта по внедрению DLP;
- описание этапов проекта;
- каких ошибок удается избежать при правильном подходе;
- преимущества и недостатки;
- ответы на вопросы.
Спикер: Роман Ванерке, руководитель отдела технических решений АО «ДиалогНаука»
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Автоматизация выполнения задач в проектах Business Continuity Management (BCM...КРОК
Вебинар «Бизнес в режиме нон-стоп: автоматизация DRP и BCP процессов» http://www.croc.ru/action/detail/20808/
Презентация Сергея Верчёнова, ведущего инженера департамента вычислительных систем КРОК
Комплекс инструментов для управления эксплуатацией позволит заказчику создать централизованную базу данных на основе информационной 3D-модели по всей инфраструктуре здания или сооружения. Инструменты позволят осуществлять комплексное управление активами организации, техническое, коммерческое и инфраструктурное обслуживание объектов недвижимости, а также оперативно разрабатывать необходимые процессы и управлять ресурсами. Единая информационная площадка объединяет в себе средства контроля и планирования работ по обслуживанию объектов недвижимости, взаимодействию с сервисными подрядчиками и отслеживанию зон ответственности.
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Сергея Скрыля, эксперта по технологиям виртуализации «КРОК».
Бизнес-ужин «Деловой подход к хранению данных: экономим и повышаем эффективность».
Презентация Ивана Шумовского, руководителя направления программной инфраструктуры «КРОК».
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемКРОК
Специалисты КРОК внедрили в Евразийской Экономической Комиссии программно-аппаратный комплекс мультимедийных систем
(ПАКМС), Комплекс объединил 3 зала совещаний, пресс-центр, видеостудию, 39 перего-
ворных комнат, 18 кабинетов руководителей, расположенных в двух территориально-
распределенных офисах в Москве.
17 мая, 2017 г. «Тест-драйв новинок ВКС и UC. Ещё быстрее, надёжнее и эффективнее». Презентация Михаила Никифорова, руководителя направления видеоконференцсвязи КРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Вячеслава Петровского, ведущего инженера КРОК.
Решения для видеосвязи в среде Skype for businessКРОК
18 мая, 2017 г. Бизнес-практикум «Полезные ИТ-инструменты на пути к цифровой трансформации бизнеса». Презентация Евгения Нищего, ведущего эксперта КРОК.
Три кита в обслуживании телекоммуникационных систем
1. ТРИ КИТА В ОБСЛУЖИВАНИИ
ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ
Или старые поговорки на новый лад
Сергей Чеховских
Менеджер по развитию сервиса ДТК
компании КРОК
2. ЗЕМЛЯ НА ТРЕХ КИТАХ СТОИТ
• Проактивная поддержка
• Аварийная поддержка
• Материальное обеспечение
3. НЕ ОТКЛАДЫВАЙ НА ЗАВТРА ТО, ЧТО
МОЖЕШЬ СДЕЛАТЬ СЕГОДНЯ
Проактивная поддержка
• Аудит (плановый, заказной)
• Информационная поддержка
• Регламентные работы
• Организационные услуги
4. ЗАРАНЕЕ НЕ УЗНАЕШЬ, ГДЕ ТЕБЯ
БЕДА ПОДСТЕРЕГАЕТ, А ГДЕ СЧАСТЬЕ
Аудиты
• Идентификация и анализ критичных индикаторов
производительности и пробелов
• Идентификация уязвимостей и отличий от политики
безопасности
и лучших практик
• Предоставление рекомендаций по избежанию различных
рисков
• Рекомендации по увеличению эффективности работы
подсистем заказчика
5. ПТИЦА ДЕРЖИТЬСЯ КРЫЛЬЯМИ,
А ЧЕЛОВЕК ДЕРЖИТЬСЯ ПОМОЩЬЮ
Информационная поддержка
•Консультирование по телефону
•Регистрация обращений
•Информирование (данные
от производителей)
•Обучение на рабочем месте
•Формирование и рассылка отчетов
6. ЧТО ЗАРАБОТАЛ, ТО И ПОЛУЧИЛ:
УДАРНИК – ХЛЕБ, ЛОДЫРЬ – ПОСТ
Регламентные работы
• Переодические регламентные работы
посредством удаленного доступа
• Периодические регламентные работы
на сайте заказчика
7. КТО УСЛУЖЕН, ТОТ И НУЖЕН
Организационные услуги
• Выделенный сервисный менеджер
• Выделенный сервисный инженер
• Процедура эскалации
• Управление взаимотношениями
8. ГРОМ НЕ ГРЯНЕТ – МУЖИК
НЕ ПЕРЕКРЕСТИТЬСЯ
Аварийная поддержка
• «Горячая» линия для приема обращений (24х7)
• Решение проблем посредством удаленного доступа
• Решение проблем на сайте заказчика
• Составление и рассылка отчетов о неисправности
Несколько регламентов обслуживания:
− 8х5хNBD
− 8х5х4 (в регионах присутствия КРОК)
− 24х7х4 (в регионах присутствия КРОК)
9. НЕ ИЩИ В КАРМАНЕ,
ЧЕГО НЕ КЛАЛ ЗАРАНЕ
Материальное обеспечение
• Ремонт:
− Гарантийный ремонт
− Постгарантийный ремонт
• Сервисный склад (хранение ЗИП, доставка на сайт заказчика)
• Обновление ПО (плановое, заказное)
• Стратегия управления ПО
10. КТО НЕ РИСКУЕТ, ТОТ НЕ ПЬЕТ
ШАМПАНСКОЕ!
Каскадеры, летчики-испытатели,
цирковые акробаты…
Трудно представить себе человека любой
из этих профессий, который приступит к
выполнению трюка не расчитав
предварительно величину риска.
В их работе влияние риска всегда
критическое.
Цена – человеческая жизнь.
12. РИСК – ДЕЛО БЛАГОРОДНОЕ!
Процесс управления рисками проекта включает:
• Планирование управления рисками
• Идентификацию рисков
• Качественную и количественную оценку рисков
• Планирование реагирования на риски (разработка стратегии)
• Мониторинг и контроль рисков
Процесс управления рисками позволяет представить:
• Сколько компания может потерять денег в случае реализации угроз
• Какие места в системе наиболее уязвимы
• Какие меры можно предпринять для повышения уровня защищенности
• Как при этом не потратить лишних денег
13. ОТ ГЛУПОГО РИСКА ДО БЕДЫ БЛИЗКО
Разработка стратегии реагирования
После того, как риски идентифицированы и проранжированы, рабочая группа
разрабатывает стратегию реагирования на риски.
Возможны четыре основных варианта реагирования по каждому
из выделенных рисков:
• Предотвращение (исключение риска, например, установка ИБП)
• Реагирование (уменьшение вероятности или последствий риска,
например, формирование ЗИП, или, временное обходное решение
проблемы)
• Передача (например, аутсорсинг)
• Принятие
14. СВОИ ДЕНЕЖКИ СЧИТАТЬ
НЕ ПРИСКУЧИТ
Пример расчета влияния риска выхода из строя
Call-Центра заказчика (на основании
реальных данных)
Начиная с 10:00 Call-Центр заказчика обрабатывает 1000 вызовов
в час.
Из них 40% вызовов – это заказы на услуги.
Средняя стоимость одного заказа 1720 рублей.
•Потери за час простоя Call-Центр составляют
1000*40%*1720=688 000 рублей
•Простой Call-Центр в течение суток может
привести к потере бизнеса
•Критичность риска по степени влияния
на бизнес – очень высокая
15. ДЕНЬГИ НЕ ЩЕПКИ, С ПОЛУ
НЕ ПОДНИМЕШЬ
Пример
• Проблема: Через 1-1,5 дня после проведения обновлений
прошивок на телефонах, было отмечено следующее: резкое
снижение скорости передачи файлов по сети, потери пакетов
и ошибки на интерфейсах коммутаторов Cisco. Выяснилось, что
это было связано с несогласованием установок на интерфейсах
FastEthernet коммутаторов, IP-телефонов и клиентских рабочих
станций
• Причина: Работы были выполнены заказчиком без обращения
в техническую поддержку. Консультации не были запрошены.
Понадеялись на собственные силы
• Последствия: Снижение продаж на 30% в день, в течение всего
времени пока велось выяснение причины и мх устранение
16. НЕЛЕГКО ДЕНЬГИ НАЖИТЬ, А ЛЕГКО
ПРОЖИТЬ
Пример:
• Проблема: В банке разрядом молнии были повреждены сразу
пять важных серверов. В течение суток платежи всех филиалов
банка не зачислялись. Ежедневное количество платежей
в среднем составляет 3500 от физических и юридических лиц.
Часть из этих платежей – срочные
• Причина: Отсутствовал ЗИП, и дублирование
• Последствия: В результате банку потребовалось срочно
доставлять необходимое оборудование из Москвы
для исправления ситуации (стомость срочной доставки
многократно превысила рыночную стоимость
оборудования), выплатить штрафы
некоторым клиентам
17. СПАСИБО ЗА ВНИМАНИЕ!
Светлана Ююкова
Руководитель группы сервисной
и технической поддержки
департамента телекоммуникаций
E-mail: SUukova@croc.ru
Тел: 8 (495) 974-22-74