Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
Все руководители проектов пристегиваются в машине, но редко кто думает об информационной безопасности, управляя своим проектом.
Что знают руководители проектов об информационной безопасности? То, что пароли должны быть сложными и существуют абстрактные политики про можно/нельзя?
В реальном мире - информационная безопасность (ИБ) - это огромный пласт практик: технических, организационных, управленческих.
В докладе будет рассмотрены аспекты ИБ в разрезе управления ИТ проектами. Автор обсудит вопросы - а стоит ли вкладываться в эту область на проекте - ресурсами, деньгами, временем? Если да, то почему это оправдает себя?
Роль Информационной Безопасности в управлении проектами или почему скрипач нуженAlexey Evmenkov
Все руководители проектов пристегиваются в машине, но редко кто думает об информационной безопасности, управляя своим проектом.
Что знают руководители проектов об информационной безопасности? То, что пароли должны быть сложными и существуют абстрактные политики про можно/нельзя?
В реальном мире - информационная безопасность (ИБ) - это огромный пласт практик: технических, организационных, управленческих.
В докладе будет рассмотрены аспекты ИБ в разрезе управления ИТ проектами. Автор обсудит вопросы - а стоит ли вкладываться в эту область на проекте - ресурсами, деньгами, временем? Если да, то почему это оправдает себя?
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Подходы к созданию интегрированных систем менеджмента для современных ИТ-Комп...Grigoriy Chkheidze
Основная проблема многих ИТ-Компаний это не исполнение требований систем менеджмента. Отсюда гарантированное появление инцидентов, которые в конечном счете влияют на развитие отношений с клиентами.
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
Построение архитектуры информационной безопасности, соответствующей современным вызовам.
Директор по маркетингу Андрей Степаненко.
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Вы можете нанять квалифицированного Менеджера по Информационной Безопасности для выполнения части задач без необходимости нанимать сотрудника на полную занятость
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
Презентация на GDPR Day Online про техническую защиту персональных данных в соответствие с GDPR и ФЗ-152. Куча ссылок на стандарты и методички по защите ПДн в облаках, блокчейне, BYOD, ML, Big Data и т.п., а также чеклисты по технической защите ПДн от CNIL, ICO и др.
Подходы к созданию интегрированных систем менеджмента для современных ИТ-Комп...Grigoriy Chkheidze
Основная проблема многих ИТ-Компаний это не исполнение требований систем менеджмента. Отсюда гарантированное появление инцидентов, которые в конечном счете влияют на развитие отношений с клиентами.
Построение архитектуры информационной безопасности, соответствующей современн...Security Code Ltd.
Построение архитектуры информационной безопасности, соответствующей современным вызовам.
Директор по маркетингу Андрей Степаненко.
Форум «Технологии. Инновации. Будущее.»
Омск, 6-7 июня 2013 г.
презентация для выступления на семинаре по теме: "Импортозамещени в сфере ИТ - подходы к автоматизации управления в организациях-исполнителях государственного оборонного заказа при максимальном сохранении вложенных инвестиций".
(http://www.rosoboronstandart.ru/seminar-10-11-marta-2015/)
Стандарт ISO/IEC 27001:2013 – все слышали, мало кто видел
Сложность темы ИБ находит отражение в стандарте. Полное внедрение ISO 27001, с использованием всех рекомендаций - потребует годы для средней организации.
Как создать с нуля сбалансированную СУИБ, как выбрать только реально необходимые защитные меры и как правильно внедрить процессы ИБ?
При построении СМИБ согласно ИСО 27001, внедряется около 114 защитных мер. Условно эти меры можно разделить организационные, процессные и технические.
В докладе будут рассмотрены практические аспекты внедрения технических защитных мер и роли технических специалистов ИБ в рамках проекта внедрения СМИБ.
За какие технические защитные меры отвечают технические специалисты, какова их роль в команде внедрения, на что обращать внимание и т.п.
Услуги и решения Softline в области информационной безопасности. Прикладные и инфраструктурные решения. Соответствие требованиям (compliance). Сетевая безопасность. Аудит информационной безопасности.
Вы можете нанять квалифицированного Менеджера по Информационной Безопасности для выполнения части задач без необходимости нанимать сотрудника на полную занятость
Инфраструктура для совместной предпроктной работы IT-компаний и реального ...Alexander Byndyu
Если у вас есть IT-компания и вы хотите делать проекты для промышленных предприятий, то предлагаю вам следующую схему, работоспособность которой мы проверили https://blog.byndyu.ru/2023/03/it.html
ИТ-консалтинг от КРОК позволяет использовать лучший опыт на рынке для получения обоснованных ответов на любые актуальные вопросы по оптимальному использованию ИТ в вашей компании.
Подробнее на http://www.croc.ru/solution/services/consulting/it/
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 3
Аутсорсинг ИБ. Облачные сервисы и другие технологии
Ляпунов Игорь Валентинович, директор ЦИБ ЗАО "Инфосистемы Джет"
Источник: http://ural.ib-bank.ru/materials_2015
2. 2
Опыт работы в ИТ более 20 лет
Более 100 реализованных проектов в области ИТ
аудита и консалтинга
Сертифицированный Менеджер Проектов
Сертифицированный Менеджер
Информационной Безопасности
Сертифицированный Аудитор Информационных
Систем
Сертифицированный специалист по ITIL
УслугиYVG Consulting
3. Проект Описание
Один из крупнейших
производителей подсолнечного
масла
Оптимизация инфраструктуры и
оптимизация бюджета ИТ
департамента
Один из иностранных банков Анализ функции ИТ и
оптимизация затрат
Один из крупнейших
операторов недвижимости
Комплексный аудит работы ИТ
департамента (IT Due Diligence)
Один из иностранных банков Оценка качества миграции
данных при централизации
основной АБС банка
Один из крупнейших
агрохолдингов
Разработка и внедрение СУИБ
по ISO 27001:2005
Крупный украинский банк Анализ выполнения
рекомендаций по развитию
СУИБ по СОУ Н НБУ 65.1 СУІБ
3УслугиYVG Consulting
4. Анализ эффективности работы ИТ департамента
Анализ эффективности использования бюджета ИТ
Анализ пробелов в системе информационной безопасности
компании
Оценка ИТ перед покупкой или поглощением компании (IT Due
Diligence)
Анализ соответствия ИТ в компании требованиям МСФО (для
компаний, проходящих аудит финансовой отчетности)
Технический анализ параметров безопасности ИТ систем
(программы, сервера, БД)
Анализ возможности компании функционировать при
наступлении непредвиденных ситуаций
4УслугиYVG Consulting
5. Разработка Системы Информационной Безопасности Компании
Разработка эффективной системы управления правами
пользователей в компании
Разработка Системы Внутренних Контролей в бизнесИТ
процессах компании
Разработка процедур для бесперебойного функционирования
компании при наступлении непредвиденных ситуаций (BCP, DRP)
5УслугиYVG Consulting
6. Расследование инцидентов ИБ
Обучение сотрудников компании правилам работы с
информацией (Information Security Awareness Program)
Выполнение процедур Внутреннего Аудита относительно ИТ
систем
6УслугиYVG Consulting
7. Знакомство,
ознакомление с целями проекта
(интервью/телефон/email)
Определение спонсора, заказчиков и
всех заинтересованных лиц проекта
(интервью – встречаskype)
Ознакомление с требованиями,
ограничениями, сроками, ресурсами
проекта (интервью – встречаskype)
Расчет предварительного бюджета для
обсуждения
Бесплатно
7УслугиYVG Consulting
8. Согласование
плана работ,
сроков и формы
представления
результатов
Согласование и
заключение
договора
Выполнение
работ
Представление
результатов
Проведение
интервью и
процедур
возможно как
удаленно, так и в
офисах заказчика
8УслугиYVG Consulting