SlideShare a Scribd company logo
1 of 32
Download to read offline
Защита онлайн-бизнеса .
от потерь и простоев.
SiteSecure!
Максим Лагутин.
Построение процесса
обеспечения безопасности в
студии и агентстве.
0. 20. 40. 60. 80.
Есть в штате.
Есть на аутсорсинге.
Нет.
Есть ли в вашей студии/агентстве квалифицированный
специалист, ответственный за информационную
безопасность сайтов клиентов? .
20,3%.
4,2%.
75,5%.
обеспечить
безопасность
сайтов клиентов.
Агентский бизнес имеет свои
серьезные отличия от других
сегментов.
.
Именно поэтому
«классическая модель»
обеспечения безопасности
здесь не работает.
Основные процессы.
Pre-Sale.
Основные процессы.
Pre-Sale. Продакшн.
Основные процессы.
Pre-Sale. Продакшн. Сопровождение.
Основные процессы.
Pre-Sale. Продакшн. Сопровождение.
Основные процессы.
Pre-Sale. Продакшн. Сопровождение.
Основные процессы.
Pre-Sale.
Политика .
информационной.
безопасности.
Политика .
организации обработки .
персональных данных.
Положение об обеспечении .
информационной безопасности.
Приказ о назначении .
ответственного за .
Информационную безопасность.
Регламенты.Инструкции.
Обязательство о неразглашении .
конфиденциальной информации.
Соглашение о неразглашении .
конфиденциальной информации.
Перечни.
Политика .
информационной.
безопасности.
Политика .
организации обработки .
персональных данных.
Положение об обеспечении .
информационной безопасности.
Приказ о назначении .
ответственного за .
Информационную безопасность.
Регламенты.Инструкции.
Обязательство о неразглашении .
конфиденциальной информации.
Соглашение о неразглашении .
конфиденциальной информации.
Перечни.
Политика .
информационной.
безопасности.
Политика .
организации обработки .
персональных данных.
Положение об обеспечении .
информационной безопасности.
Приказ о назначении .
ответственного за .
Информационную безопасность.
Регламенты.Инструкции.
Обязательство о неразглашении .
конфиденциальной информации.
Соглашение о неразглашении .
конфиденциальной информации.
Перечни.
Политика .
информационной.
безопасности.
Политика .
организации обработки .
персональных данных.
Положение об обеспечении .
информационной безопасности.
Приказ о назначении .
ответственного за .
Информационную безопасность.
Регламенты.Инструкции.
Обязательство о неразглашении .
конфиденциальной информации.
Соглашение о неразглашении .
конфиденциальной информации.
Перечни.
Политика .
информационной.
безопасности.
Политика .
организации обработки .
персональных данных.
Положение об обеспечении .
информационной безопасности.
Приказ о назначении .
ответственного за .
Информационную безопасность.
Регламенты.Инструкции.
Обязательство о неразглашении .
конфиденциальной информации.
Соглашение о неразглашении .
конфиденциальной информации.
Перечни.
Вы несете ответственность за безопасность.
.
Вы принимаете меры для обеспечения
безопасности.
.
У вас есть внутренние требования по
информационной безопасности.
.
Вы работаете с ответственными контрагентами.
.
Вы можете это подтвердить.
Что хочет знать клиент?.
Пункт об обеспечении безопасности и ответственности .
за обеспечение безопасности в договоре с клиентом.
q Указываете только те меры, в которых вы уверены.
q Вы несете только ту ответственность, которую реально
можете на себя взять.
q Оценивайте «вменяемость» требований заказчика.
ü  Мониторинг состояния безопасности сайта.
ü  Проверка доступности сайта.
ü  Резервное копирование и восстановление.
ü  Проверка сайта на вирусы.
ü  Защита от DDoS.
ü  Защита от взломов.
ü  Выявление уязвимостей.
ü  Реагирование на инциденты.
ü  Какие средства защиты используют: SiteSecure,
защищенный хостинг, антивирусы.
Меры защиты.
Внутренние требования.
ü  Обеспечение непрерывности критичных бизнес-
процессов.
Внутренние требования.
ü  Обеспечение непрерывности критичных бизнес-
процессов.
ü  Обеспечение бесперебойной работы информационных
систем.
Внутренние требования.
ü  Обеспечение непрерывности критичных бизнес-
процессов.
ü  Обеспечение бесперебойной работы информационных
систем.
ü  Формализация отношений с работниками и
контрагентами.
Внутренние требования.
ü  Обеспечение непрерывности критичных бизнес-
процессов.
ü  Обеспечение бесперебойной работы информационных
систем.
ü  Формализация отношений с работниками и
контрагентами.
ü  Регламентация процессов обеспечения безопасности.
Внутренние требования.
ü  Обеспечение непрерывности критичных бизнес-
процессов.
ü  Обеспечение бесперебойной работы информационных
систем.
ü  Формализация отношений с работниками и
контрагентами.
ü  Регламентация процессов обеспечения безопасности.
ü  Назначение ответственного человека.
Внутренние требования.
ü  Обеспечение непрерывности критичных бизнес-
процессов.
ü  Обеспечение бесперебойной работы информационных
систем.
ü  Формализация отношений с работниками и
контрагентами.
ü  Регламентация процессов обеспечения безопасности.
ü  Назначение ответственного человека.
ü  Иные требования.
Обязательство о неразглашении .
конфиденциальной .
информации.
Соглашение о неразглашении .
конфиденциальной .
информации.
Формализация взаимоотношений с контрагентами и работниками.
Политика .
информационной.
безопасности.
Политика .
организации обработки .
персональных данных.
Положение об обеспечении .
информационной безопасности.
Обязательство о неразглашении .
конфиденциальной .
информации.
Соглашение о неразглашении .
конфиденциальной .
информации.
Список документов, подтверждающих обеспечение
информационной безопасности.
Описанные требования по безопасности.
.
Подготовлена необходимая документация.
.
Формализованы отношения с контрагентами.
.
Описаны меры защиты.
.
Клиент видит, что вы ответственно подходите
к вопросам безопасности.
Что в итоге?.
Продакшн.
На следующем вебинаре вы узнаете, какие базовые меры
безопасности закладывать на этапе проектирования и
разработки.
Всем участникам вебинара:.
1.  Политика информационной безопасности;.
2.  Политика организации обработки персональных данных;.
3.  Обязательство о неразглашении конфиденциальной̆ информации..
Нашим партнерам:.
1.  Полный пакет необходимой документации;.
2.  Консультации по выстраиванию процесса обеспечения безопасности;.
3.  Помощь в подаче Уведомления об обработке персональных данных..
Становитесь нашими партнерами:.
sitesecure.ru/partners .
Максим Лагутин.
max@sitesecure.ru.
+7(926)125-44-53.
Skype: max.lagutin.
sitesecure.ru/partners.
Становитесь нашими партнерами:.

More Related Content

Viewers also liked

Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)Expolink
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
Licensing
LicensingLicensing
Licensingcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 

Viewers also liked (9)

Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Audit intro
Audit introAudit intro
Audit intro
 
Dsa
DsaDsa
Dsa
 
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
"Современные ИБ-угрозы" В. Федоров (Лаборатория Касперского)
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
Licensing
LicensingLicensing
Licensing
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 

Similar to Построение процесса обеспечения безопасности в студии и агенстве

Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...Alexandr Goncharov
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?Aleksey Lukatskiy
 
Как обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовКак обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовrevisium
 
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...SEO Conference
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьAleksey Lukatskiy
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"smart-soft
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаInfoWatch
 
Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...
Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...
Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...DefconRussia
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Expolink
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритExpolink
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийExpolink
 
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...Vitaliy Yakushev
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.SelectedPresentations
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 

Similar to Построение процесса обеспечения безопасности в студии и агенстве (20)

Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
Бесплатный вебинар "Возьми IT-инфраструктуру под контроль. Советы для руковод...
 
Как построить SOC?
Как построить SOC?Как построить SOC?
Как построить SOC?
 
Как обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтовКак обеспечить безопасность клиентских сайтов
Как обеспечить безопасность клиентских сайтов
 
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
Земсков - Как обеспечить безопасность клиентских сайтов в процессе оказания у...
 
Список потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасностьСписок потребностей CxO банка и как натянуть на них кибербезопасность
Список потребностей CxO банка и как натянуть на них кибербезопасность
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"Зарабатывайте больше, продавая решения "Смарт-Софт"
Зарабатывайте больше, продавая решения "Смарт-Софт"
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Как довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до умаКак довести проект по информационной безопасности до ума
Как довести проект по информационной безопасности до ума
 
Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...
Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...
Alexander Polyakov - Don’t touch it, unless it falls in pieces business appli...
 
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
Cisco. Алексей Лукацкий. "Что движет ИБ на вашем предприятии?"
 
информационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астеритинформационная безопасность эволюция угроз и рынка решений астерит
информационная безопасность эволюция угроз и рынка решений астерит
 
информационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решенийинформационная безопасность эволюция угроз и рынка решений
информационная безопасность эволюция угроз и рынка решений
 
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...Как техническим менеджерам донести важность кибербезопасности нетехническим т...
Как техническим менеджерам донести важность кибербезопасности нетехническим т...
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.Безопасность в сервисной модели: за и против.
Безопасность в сервисной модели: за и против.
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
StarForce ProActive for Business Rus
StarForce ProActive for Business RusStarForce ProActive for Business Rus
StarForce ProActive for Business Rus
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 

More from SiteSecure

Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхSiteSecure
 
Контекстная реклама для интернет-магазинов. Особенности и автоматизация работы
Контекстная реклама для интернет-магазинов. Особенности и автоматизация работыКонтекстная реклама для интернет-магазинов. Особенности и автоматизация работы
Контекстная реклама для интернет-магазинов. Особенности и автоматизация работыSiteSecure
 
Преимущества ретаргетинга для интернет-магазинов
Преимущества ретаргетинга для интернет-магазиновПреимущества ретаргетинга для интернет-магазинов
Преимущества ретаргетинга для интернет-магазиновSiteSecure
 
Как получить "лид"?
Как получить "лид"?Как получить "лид"?
Как получить "лид"?SiteSecure
 
Эффективное использование социальных сетей для развития интернет-магазина
Эффективное использование социальных сетей для развития интернет-магазинаЭффективное использование социальных сетей для развития интернет-магазина
Эффективное использование социальных сетей для развития интернет-магазинаSiteSecure
 
Как выстроить продажи клиентам с мобильных устройств за несколько дней
Как выстроить продажи клиентам с мобильных устройств за несколько днейКак выстроить продажи клиентам с мобильных устройств за несколько дней
Как выстроить продажи клиентам с мобильных устройств за несколько днейSiteSecure
 
Как безопасность становится маркетинговым трендом 2015 года
Как безопасность становится маркетинговым трендом 2015 годаКак безопасность становится маркетинговым трендом 2015 года
Как безопасность становится маркетинговым трендом 2015 годаSiteSecure
 
Как угрозы безопасности влияют на продвижение, трафик и заказы с сайта
Как угрозы безопасности влияют на продвижение, трафик и заказы с сайтаКак угрозы безопасности влияют на продвижение, трафик и заказы с сайта
Как угрозы безопасности влияют на продвижение, трафик и заказы с сайтаSiteSecure
 
РезуРезультаты исследования безопасности российских интернет-магазинов
РезуРезультаты исследования безопасности российских интернет-магазиновРезуРезультаты исследования безопасности российских интернет-магазинов
РезуРезультаты исследования безопасности российских интернет-магазиновSiteSecure
 
Риски для интернет-магазинов на практике
Риски для интернет-магазинов на практикеРиски для интернет-магазинов на практике
Риски для интернет-магазинов на практикеSiteSecure
 
Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины SiteSecure
 
Виды DDoS-атаки, от кого и как они происходят и как от них защититься
Виды DDoS-атаки, от кого и как они происходят и как от них защититьсяВиды DDoS-атаки, от кого и как они происходят и как от них защититься
Виды DDoS-атаки, от кого и как они происходят и как от них защититьсяSiteSecure
 
Основные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовОсновные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовSiteSecure
 
Обеспечение безопасности и работоспособности сайта как ключевая потребность к...
Обеспечение безопасности и работоспособности сайта как ключевая потребность к...Обеспечение безопасности и работоспособности сайта как ключевая потребность к...
Обеспечение безопасности и работоспособности сайта как ключевая потребность к...SiteSecure
 
Повышение эффективности продаж в веб-студии/агентстве
Повышение эффективности продаж в веб-студии/агентствеПовышение эффективности продаж в веб-студии/агентстве
Повышение эффективности продаж в веб-студии/агентствеSiteSecure
 
Как защищать сайт клиента и зарабатывать на этом
Как защищать сайт клиента и зарабатывать на этомКак защищать сайт клиента и зарабатывать на этом
Как защищать сайт клиента и зарабатывать на этомSiteSecure
 
SiteSecure тизер
SiteSecure тизерSiteSecure тизер
SiteSecure тизерSiteSecure
 
SalesUp (Artem_Sokolov)
SalesUp (Artem_Sokolov)SalesUp (Artem_Sokolov)
SalesUp (Artem_Sokolov)SiteSecure
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)SiteSecure
 
Email маркетинг
Email маркетингEmail маркетинг
Email маркетингSiteSecure
 

More from SiteSecure (20)

Список мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данныхСписок мер по обеспечению безопасности персональных данных
Список мер по обеспечению безопасности персональных данных
 
Контекстная реклама для интернет-магазинов. Особенности и автоматизация работы
Контекстная реклама для интернет-магазинов. Особенности и автоматизация работыКонтекстная реклама для интернет-магазинов. Особенности и автоматизация работы
Контекстная реклама для интернет-магазинов. Особенности и автоматизация работы
 
Преимущества ретаргетинга для интернет-магазинов
Преимущества ретаргетинга для интернет-магазиновПреимущества ретаргетинга для интернет-магазинов
Преимущества ретаргетинга для интернет-магазинов
 
Как получить "лид"?
Как получить "лид"?Как получить "лид"?
Как получить "лид"?
 
Эффективное использование социальных сетей для развития интернет-магазина
Эффективное использование социальных сетей для развития интернет-магазинаЭффективное использование социальных сетей для развития интернет-магазина
Эффективное использование социальных сетей для развития интернет-магазина
 
Как выстроить продажи клиентам с мобильных устройств за несколько дней
Как выстроить продажи клиентам с мобильных устройств за несколько днейКак выстроить продажи клиентам с мобильных устройств за несколько дней
Как выстроить продажи клиентам с мобильных устройств за несколько дней
 
Как безопасность становится маркетинговым трендом 2015 года
Как безопасность становится маркетинговым трендом 2015 годаКак безопасность становится маркетинговым трендом 2015 года
Как безопасность становится маркетинговым трендом 2015 года
 
Как угрозы безопасности влияют на продвижение, трафик и заказы с сайта
Как угрозы безопасности влияют на продвижение, трафик и заказы с сайтаКак угрозы безопасности влияют на продвижение, трафик и заказы с сайта
Как угрозы безопасности влияют на продвижение, трафик и заказы с сайта
 
РезуРезультаты исследования безопасности российских интернет-магазинов
РезуРезультаты исследования безопасности российских интернет-магазиновРезуРезультаты исследования безопасности российских интернет-магазинов
РезуРезультаты исследования безопасности российских интернет-магазинов
 
Риски для интернет-магазинов на практике
Риски для интернет-магазинов на практикеРиски для интернет-магазинов на практике
Риски для интернет-магазинов на практике
 
Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины Как и зачем ломают интернет-магазины
Как и зачем ломают интернет-магазины
 
Виды DDoS-атаки, от кого и как они происходят и как от них защититься
Виды DDoS-атаки, от кого и как они происходят и как от них защититьсяВиды DDoS-атаки, от кого и как они происходят и как от них защититься
Виды DDoS-атаки, от кого и как они происходят и как от них защититься
 
Основные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтовОсновные угрозы безопасности веб-сайтов
Основные угрозы безопасности веб-сайтов
 
Обеспечение безопасности и работоспособности сайта как ключевая потребность к...
Обеспечение безопасности и работоспособности сайта как ключевая потребность к...Обеспечение безопасности и работоспособности сайта как ключевая потребность к...
Обеспечение безопасности и работоспособности сайта как ключевая потребность к...
 
Повышение эффективности продаж в веб-студии/агентстве
Повышение эффективности продаж в веб-студии/агентствеПовышение эффективности продаж в веб-студии/агентстве
Повышение эффективности продаж в веб-студии/агентстве
 
Как защищать сайт клиента и зарабатывать на этом
Как защищать сайт клиента и зарабатывать на этомКак защищать сайт клиента и зарабатывать на этом
Как защищать сайт клиента и зарабатывать на этом
 
SiteSecure тизер
SiteSecure тизерSiteSecure тизер
SiteSecure тизер
 
SalesUp (Artem_Sokolov)
SalesUp (Artem_Sokolov)SalesUp (Artem_Sokolov)
SalesUp (Artem_Sokolov)
 
Site secure (maxim_lagutin)
Site secure (maxim_lagutin)Site secure (maxim_lagutin)
Site secure (maxim_lagutin)
 
Email маркетинг
Email маркетингEmail маркетинг
Email маркетинг
 

Построение процесса обеспечения безопасности в студии и агенстве

  • 1. Защита онлайн-бизнеса . от потерь и простоев. SiteSecure! Максим Лагутин. Построение процесса обеспечения безопасности в студии и агентстве.
  • 2. 0. 20. 40. 60. 80. Есть в штате. Есть на аутсорсинге. Нет. Есть ли в вашей студии/агентстве квалифицированный специалист, ответственный за информационную безопасность сайтов клиентов? . 20,3%. 4,2%. 75,5%.
  • 4. Агентский бизнес имеет свои серьезные отличия от других сегментов. . Именно поэтому «классическая модель» обеспечения безопасности здесь не работает.
  • 12. Политика . информационной. безопасности. Политика . организации обработки . персональных данных. Положение об обеспечении . информационной безопасности. Приказ о назначении . ответственного за . Информационную безопасность. Регламенты.Инструкции. Обязательство о неразглашении . конфиденциальной информации. Соглашение о неразглашении . конфиденциальной информации. Перечни.
  • 13. Политика . информационной. безопасности. Политика . организации обработки . персональных данных. Положение об обеспечении . информационной безопасности. Приказ о назначении . ответственного за . Информационную безопасность. Регламенты.Инструкции. Обязательство о неразглашении . конфиденциальной информации. Соглашение о неразглашении . конфиденциальной информации. Перечни.
  • 14. Политика . информационной. безопасности. Политика . организации обработки . персональных данных. Положение об обеспечении . информационной безопасности. Приказ о назначении . ответственного за . Информационную безопасность. Регламенты.Инструкции. Обязательство о неразглашении . конфиденциальной информации. Соглашение о неразглашении . конфиденциальной информации. Перечни.
  • 15. Политика . информационной. безопасности. Политика . организации обработки . персональных данных. Положение об обеспечении . информационной безопасности. Приказ о назначении . ответственного за . Информационную безопасность. Регламенты.Инструкции. Обязательство о неразглашении . конфиденциальной информации. Соглашение о неразглашении . конфиденциальной информации. Перечни.
  • 16. Политика . информационной. безопасности. Политика . организации обработки . персональных данных. Положение об обеспечении . информационной безопасности. Приказ о назначении . ответственного за . Информационную безопасность. Регламенты.Инструкции. Обязательство о неразглашении . конфиденциальной информации. Соглашение о неразглашении . конфиденциальной информации. Перечни.
  • 17. Вы несете ответственность за безопасность. . Вы принимаете меры для обеспечения безопасности. . У вас есть внутренние требования по информационной безопасности. . Вы работаете с ответственными контрагентами. . Вы можете это подтвердить. Что хочет знать клиент?.
  • 18. Пункт об обеспечении безопасности и ответственности . за обеспечение безопасности в договоре с клиентом. q Указываете только те меры, в которых вы уверены. q Вы несете только ту ответственность, которую реально можете на себя взять. q Оценивайте «вменяемость» требований заказчика.
  • 19. ü  Мониторинг состояния безопасности сайта. ü  Проверка доступности сайта. ü  Резервное копирование и восстановление. ü  Проверка сайта на вирусы. ü  Защита от DDoS. ü  Защита от взломов. ü  Выявление уязвимостей. ü  Реагирование на инциденты. ü  Какие средства защиты используют: SiteSecure, защищенный хостинг, антивирусы. Меры защиты.
  • 20. Внутренние требования. ü  Обеспечение непрерывности критичных бизнес- процессов.
  • 21. Внутренние требования. ü  Обеспечение непрерывности критичных бизнес- процессов. ü  Обеспечение бесперебойной работы информационных систем.
  • 22. Внутренние требования. ü  Обеспечение непрерывности критичных бизнес- процессов. ü  Обеспечение бесперебойной работы информационных систем. ü  Формализация отношений с работниками и контрагентами.
  • 23. Внутренние требования. ü  Обеспечение непрерывности критичных бизнес- процессов. ü  Обеспечение бесперебойной работы информационных систем. ü  Формализация отношений с работниками и контрагентами. ü  Регламентация процессов обеспечения безопасности.
  • 24. Внутренние требования. ü  Обеспечение непрерывности критичных бизнес- процессов. ü  Обеспечение бесперебойной работы информационных систем. ü  Формализация отношений с работниками и контрагентами. ü  Регламентация процессов обеспечения безопасности. ü  Назначение ответственного человека.
  • 25. Внутренние требования. ü  Обеспечение непрерывности критичных бизнес- процессов. ü  Обеспечение бесперебойной работы информационных систем. ü  Формализация отношений с работниками и контрагентами. ü  Регламентация процессов обеспечения безопасности. ü  Назначение ответственного человека. ü  Иные требования.
  • 26. Обязательство о неразглашении . конфиденциальной . информации. Соглашение о неразглашении . конфиденциальной . информации. Формализация взаимоотношений с контрагентами и работниками.
  • 27. Политика . информационной. безопасности. Политика . организации обработки . персональных данных. Положение об обеспечении . информационной безопасности. Обязательство о неразглашении . конфиденциальной . информации. Соглашение о неразглашении . конфиденциальной . информации. Список документов, подтверждающих обеспечение информационной безопасности.
  • 28. Описанные требования по безопасности. . Подготовлена необходимая документация. . Формализованы отношения с контрагентами. . Описаны меры защиты. . Клиент видит, что вы ответственно подходите к вопросам безопасности. Что в итоге?.
  • 29. Продакшн. На следующем вебинаре вы узнаете, какие базовые меры безопасности закладывать на этапе проектирования и разработки.
  • 30.
  • 31. Всем участникам вебинара:. 1.  Политика информационной безопасности;. 2.  Политика организации обработки персональных данных;. 3.  Обязательство о неразглашении конфиденциальной̆ информации.. Нашим партнерам:. 1.  Полный пакет необходимой документации;. 2.  Консультации по выстраиванию процесса обеспечения безопасности;. 3.  Помощь в подаче Уведомления об обработке персональных данных.. Становитесь нашими партнерами:. sitesecure.ru/partners .