В кінці 2015 року, на запит Державного Агентства з Електронного Урядування, Київське відділення ISACA розробило кваліфікаційні вимоги до наступних ІТ професій:
- Аудитор Інформаційних Технологій
- Експерт з Корпоративного Управління Інформаційними Технологіями
- Спеціаліст з Кібербезпеки
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництваYuriy Gudz
Керівництво не оцінює вашу роботу по заслугам? Можливо ваш Керівник просто не розуміє, скільки важливої роботи ви виконуєте стосовно Інформаційної Безпеки компанії? Донесіть це через якісний Звіт про виконану роботу, у правильний час, у доречному форматі.
Презентація вебінару "Моніторинг процесів: як встановити правильні KPI", 31.1...Improve Medical LLC
ПЛАН ВЕБІНАРУ:
- вимоги ДСТУ ISO 13485:2018 та інших стандартів до моніторингу та вимірювання процесів;
- взаємозв’язок процесів: як має працювати взаємодія?
- аналіз результативності процесів: як часто проводити?
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
Моя презентація для форуму "Кібербезпека: Україна та світ", що проходив 19 червня в м. Києві. Тема доповіді "Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITAF v3)."
Презентація вебінару "Організація та проведення внутрішніх аудитів у відповід...Improve Medical LLC
ПЛАН ВЕБІНАРУ:
- Внутрішній аудит як процес.
- Вимоги ДСТУ EN ISO 13485:2018 до проведення внутрішніх аудитів
- На що звертати увагу під час організації проведенні внутрішніх аудитів?
- В яких випадках можливий віддалений аудит? Як проводити віддалений аудит постачальників?
Презентація до Концепції корпоративного управління у професійних учасниках ринків капіталу України, затвердженої рішенням НКЦПФР №173 від 29.03.2018 року
Автоматизація реагування на інциденти та внутрішніх розслідуваньOleg Lagodiyenko
Навіщо інцидент менеджмент для порушень етики чи протидії шахрайству? Як виклики в антишайхрайській роботі?
Еволюція та майбутнє автоматизації розслідувань.
Типові момилки автоматизації реагування чи розслідувань. Показники ефективності процесу реагування та розслідувань.
Управління документацією: як побудувати ефективну структуру?Improve Medical LLC
ПЛАН ВЕБІНАРУ:
- Чому Настанова якості - основний документ будь-якої СУЯ?
- Ієрархія документів на підприємстві;
- Чи потрібен електронний документообіг? Переваги та недолік.
● Що таке ITIL (коротко)?
● Що таке сервіс (service)?
● Сучасні проблеми керівників та менеджерів
● Що таке ITSM?
● Що таке ITIL (детально)?
● Стратегія сервісу, Дизайн сервісу,
Перехід(зміни) сервісу, Надання(робота)
сервісу, Постійне вдосконалення сервісу
● Відповідні стандарти та джерела
● Резюме
В кінці 2015 року, на запит Державного Агентства з Електронного Урядування, Київське відділення ISACA розробило кваліфікаційні вимоги до наступних ІТ професій:
- Аудитор Інформаційних Технологій
- Експерт з Корпоративного Управління Інформаційними Технологіями
- Спеціаліст з Кібербезпеки
YVG Consulting - Яким має бути Звіт по роботі ІБ для керівництваYuriy Gudz
Керівництво не оцінює вашу роботу по заслугам? Можливо ваш Керівник просто не розуміє, скільки важливої роботи ви виконуєте стосовно Інформаційної Безпеки компанії? Донесіть це через якісний Звіт про виконану роботу, у правильний час, у доречному форматі.
Презентація вебінару "Моніторинг процесів: як встановити правильні KPI", 31.1...Improve Medical LLC
ПЛАН ВЕБІНАРУ:
- вимоги ДСТУ ISO 13485:2018 та інших стандартів до моніторингу та вимірювання процесів;
- взаємозв’язок процесів: як має працювати взаємодія?
- аналіз результативності процесів: як часто проводити?
Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITA...uisgslide
Моя презентація для форуму "Кібербезпека: Україна та світ", що проходив 19 червня в м. Києві. Тема доповіді "Кращи практики з аудиту та підтвердження довіри до інформаційних системи (ITAF v3)."
Презентація вебінару "Організація та проведення внутрішніх аудитів у відповід...Improve Medical LLC
ПЛАН ВЕБІНАРУ:
- Внутрішній аудит як процес.
- Вимоги ДСТУ EN ISO 13485:2018 до проведення внутрішніх аудитів
- На що звертати увагу під час організації проведенні внутрішніх аудитів?
- В яких випадках можливий віддалений аудит? Як проводити віддалений аудит постачальників?
Презентація до Концепції корпоративного управління у професійних учасниках ринків капіталу України, затвердженої рішенням НКЦПФР №173 від 29.03.2018 року
Автоматизація реагування на інциденти та внутрішніх розслідуваньOleg Lagodiyenko
Навіщо інцидент менеджмент для порушень етики чи протидії шахрайству? Як виклики в антишайхрайській роботі?
Еволюція та майбутнє автоматизації розслідувань.
Типові момилки автоматизації реагування чи розслідувань. Показники ефективності процесу реагування та розслідувань.
Управління документацією: як побудувати ефективну структуру?Improve Medical LLC
ПЛАН ВЕБІНАРУ:
- Чому Настанова якості - основний документ будь-якої СУЯ?
- Ієрархія документів на підприємстві;
- Чи потрібен електронний документообіг? Переваги та недолік.
● Що таке ITIL (коротко)?
● Що таке сервіс (service)?
● Сучасні проблеми керівників та менеджерів
● Що таке ITSM?
● Що таке ITIL (детально)?
● Стратегія сервісу, Дизайн сервісу,
Перехід(зміни) сервісу, Надання(робота)
сервісу, Постійне вдосконалення сервісу
● Відповідні стандарти та джерела
● Резюме
This document discusses using a cloud-based sandbox called SitC for malware analysis. It provides two use case examples of analyzing the CosmicDuke and Epic Turla advanced persistent threats. It then compares the report features of various sandbox solutions and provides sample SitC reports. It outlines the incident response workflow and technical requirements for deploying SitC. The document concludes that SitC could be useful for malware detection and analysis tasks and offers one of the most comprehensive reports currently available.
War between Russia and Ukraine in cyber spaceuisgslide
Cyber attacks increased in Ukraine during the revolution and Russian intervention. DDoS attacks targeted opposition media and banks, while personal accounts of opposition politicians were hacked. Mobile technologies were important for communication during protests. Russia occupied Crimea and turned off Ukrainian TV channels while hacking government systems and intercepting traffic. Ongoing cyber attacks support Russia's military operations and use of propaganda. Ukraine is working to improve its response through legislation, collaboration, and supporting cyber defense capabilities, but more efforts are still needed to prepare networks and critical infrastructure.
National CERT (CIRCL) is Luxembourg's computer emergency response team. It is composed of 8 full-time incident handlers and operates autonomously with its own infrastructure. In 2014, CIRCL handled over 83,000 security events and conducted over 3,000 technical investigations. CIRCL aims to improve cybersecurity in Luxembourg by providing firebrigade-like support to companies experiencing security incidents and acting as the default contact point for international cybersecurity cooperation.
Cyscon is a cyber security consulting firm founded in 2001 that works with internet service providers, banks, law enforcement, and NGOs. It gathers data from over 20,000 sensors on malware, spam emails, and malicious URLs to analyze cyber threats. This data is anonymized and shared with partners to detect threats and prevent attacks. Cyscon also provides detection and mitigation services directly to banks to help reduce financial losses from identity theft and phishing. It advocates for improving end-user security through free security tools and education programs to cut off threats at their source.
2. Що таке ІТ-аудит? Перевірка відповідності ІТ-процесів Розробка та підтримка систем Надання послуг Моніторинг та реагування Захист інформації бізнес-вимогам Ризик-апетит Бізнес-стратегія Вимоги регуляторів (закони, постанови, стандарти тощо)
5. Для чого потрібен ІТ-аудит? Для того і щука в ставку, щоб карась не дрімав
6. Для чого потрібен ІТ-аудит? Топ-менеджмент/власники: для виконання регулятивних вимог (SOX, ISO, НБУ тощо) та службових розслідувань ІТ: для пошуку “винних” у проблемах, для ускладнення життя ІТ – аудит: для знаходженняризиків, пов’язаних із ІТ-функцією компанії, та вдосконалення її за рахунок усунення знайдених недоліків
23. Актуальність Участь у комітетах: Виконавчий комітет Управляючий комітет по ІТ Комітет по ризиках Комітет по управлінню змінами Аналіз даних в системах: Система автоматизації ІТ-процесів (напр. JIRA) Система закупок (контракти з постачальниками) Системи моніторингу (напр. HP OVO) Системи звітування про інциденти Інше: Аудиторські звіти Результати пен-тестів
25. Авторитет Повноваження: Положення про внутрішній аудит, процедура взаємодії із підрозділами Пряме підпорядкування аудиторському комітету / топ-менеджменту Погодження рекомендацій із відповідальними Моніторинг статусів виконання Звітування результатів моніторинга керівництву Сприйняття: Баланс між формальним підходом до аудиту (слідувати плану аудиту і робочим програмам) і added-value підходу (реагувати на ad-hoc знахідки) Баланс між незалежністю та корисними рекомендаціями Баланс між “правильними” рекомендаціями із неочевидними ризиками і “точковими” знахідками з яскраво проілюстрованим ризиком
27. Висновки В компаніях з складною ІТ-інфраструктурою та технологічними процесами ІТ-аудит необхідний Аудит ≠ операційний контроль Цикл аудиту має бути повним (включаючи погодження рекомендацій і моніторинг статусів), а повноваження аудиту – чітко визначеними Позитивне сприйняття ІТ-аудиту вимагає постійних зусиль Шлях до успіху = компетентна команда + актуальні проблеми + дотримання принципів + розумний компроміс