SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Защита данных.
NeutralITy в консалтинге и внедрении.




    1   26.12.2011        Data Privacy
Защита данных - Анализ




                                  Защита данных основные положения

                                   Процесс анализа
                                   Определение существующих требований по
                                    защите данных и их реализация
                                   Проверка входных данных
                                   Изменения в законах о защите данных
                                   Выявление возможности улучшения
                                   Разработка предупреждающих действий




2   26.12.2011     Data Privacy
Защита данных – Поддержка




                                  Внешняя защита данных

                                   Выполнение норм законодательства
                                   Поддержание внутренней защиты данных
                                   Приоритетное внедрение новинок в области
                                    защиты данных
                                   Реализация мер по обеспечению права на
                                    неприкосновенность частной жизни
                                   Обучение и осведомление сотрудников
                                   Обзор контрактов с точки зрения безопасности
                                    защиты данных
                                   Аудит субподрядчиков
                                   Предоставление помощи от компетентной
                                    команды по Защите Данных TÜV Rheinland



3   26.12.2011     Data Privacy
Защита данных - Сертификация



                                  Сертификация для клиентов и партнеров.
                                   Аудит защиты данных проводиться лучшими
                                    экспертами TÜV Rheinland
                                   Инспекция по соблюдению права на
                                    неприкосновенность частной жизни
                                   Проверка технических и организационных
                                    критериев
                                   Проведение аудита процессов связанных с
                                    данными

                                  «Маркетинговый инструмент» для
                                   Клиентов
                                   Вебсайта
                                   Продвижения Online и Offline
                                   Обратной связи
                                   Прессы



4   26.12.2011     Data Privacy
Защита данных - Сертификация


Защита данных и защита данных онлайн приложений

Область защиты: Онлайн приложения (т.к. Интернет-Банкинг, Онлайн-Бронирование (отели,
 автомобили, билеты и т.д.)


Аудит:
 Организационный (Выполнение политики и соответствие требованиям)
 Технический (Технический анализ приложения)
     Настройка и сверка Firewall

     Безопасность приложения

     Уязвимость управления приложением
     Доступ и проверка подлинности

     …

 Защита данных
     Требования внутреннего законодательства




5       26.12.2011                    Data Privacy
Защита данных - Сертификация


Конфиденциальность данных о клиентах


Цель: Обработка данных клиента (к примеру Call Center)


Аудит:
 Организационный
     Законность сбора, обработки и использования информации (в течении всего жизненного цикла).
     Внутренние правила по защите информации и конфиденциальности.

 Защита данных (технические меры)
     Доступ

     Разглашение

     Входные данные

     Пригодность данных




6       26.12.2011                 Data Privacy
Защита данных – Процедура сертификации


                                                         Выборочный
                                       Инспекция         аудит
                                       Вычислительного
                      Технический      центра
                      аудит                                                            Step 4

    Обзор
                                                                                     Надзорные
    документации                                                                      аудиты
                                                                          Шаг 3

                                                                      Сертификация


                                            Шаг 2
                                    Сертификационный
                                          аудит

              Шаг 1
    Предварительный
    аудит
                                Срок действия сертификата = три года
    (по желанию)
                                Первый год:                 Сертификационный аудит
                                Второй год:                 Надзорный аудит
                                Третий год:                 Надзорный аудит


7       26.12.2011                       Data Privacy
Защита данных – Ваши преимущества



                                  Реальная защита данных в компании

                                  Повышение доверия со стороны
                                  потребителей

                                   Постоянное соблюдение требований
                                  законодательства

                                  Доказательство соответствия требованиям по
                                  защите данных




8   26.12.2011    Защита Данных

Más contenido relacionado

La actualidad más candente

ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"Expolink
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSarogozhin
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьDatamodel
 
Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Netwrix Россия/СНГ
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыMNUCIB
 
Sharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpertSharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpertOlga Shafran
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковКРОК
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?1С-Битрикс
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Karen Karagedyan
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?LETA IT-company
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьКРОК
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 

La actualidad más candente (20)

ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Мониторинг безопасности (Аудио)
Мониторинг безопасности (Аудио)Мониторинг безопасности (Аудио)
Мониторинг безопасности (Аудио)
 
Trustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSSTrustwave: Введение в практику PCI DSS
Trustwave: Введение в практику PCI DSS
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]Как выбрать решение для аудита файловых серверов [White Paper]
Как выбрать решение для аудита файловых серверов [White Paper]
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Аутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктурыАутсорсинг IT-инфраструктуры
Аутсорсинг IT-инфраструктуры
 
Sharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpertSharepoint коробочное решение_techexpert
Sharepoint коробочное решение_techexpert
 
Решения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банковРешения КРОК по обеспечению информационной безопасности банков
Решения КРОК по обеспечению информационной безопасности банков
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Legalcamp 2.0
Legalcamp 2.0Legalcamp 2.0
Legalcamp 2.0
 
Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?Как защитить персональные данные в "облаке"?
Как защитить персональные данные в "облаке"?
 
Information classification
Information classificationInformation classification
Information classification
 
Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1Sertificirovannie reshenia 2011 1
Sertificirovannie reshenia 2011 1
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Реальная защищенность или сертификат?
Реальная защищенность или сертификат?Реальная защищенность или сертификат?
Реальная защищенность или сертификат?
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 

Similar a ISACA_Slides_Plaschevoj_16 December 2011

Outsourcing
OutsourcingOutsourcing
Outsourcingebuc
 
LETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_БондаренкоLETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_Бондаренкоguestfa9aa
 
Мастер класс ПДн Бондаренко
Мастер класс ПДн БондаренкоМастер класс ПДн Бондаренко
Мастер класс ПДн Бондаренкоguest5a2f763
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациSoftline
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
 
Аттестация
АттестацияАттестация
Аттестацияpesrox
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозAleksey Lukatskiy
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мерAlexey Evmenkov
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение a_a_a
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский InfowatchExpolink
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системКРОК
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci complianceInformzaschita
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииLETA IT-company
 

Similar a ISACA_Slides_Plaschevoj_16 December 2011 (20)

Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Про аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академииПро аудиты ИБ для студентов фин.академии
Про аудиты ИБ для студентов фин.академии
 
LETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_БондаренкоLETA_Мастер-класс_ПДн_АНХ_Бондаренко
LETA_Мастер-класс_ПДн_АНХ_Бондаренко
 
Мастер класс ПДн Бондаренко
Мастер класс ПДн БондаренкоМастер класс ПДн Бондаренко
Мастер класс ПДн Бондаренко
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России«1С-Битрикс» и сертификация ФСТЭК России
«1С-Битрикс» и сертификация ФСТЭК России
 
Аттестация
АттестацияАттестация
Аттестация
 
04 Dorofeev
04 Dorofeev04 Dorofeev
04 Dorofeev
 
Podgotovka k auditu
Podgotovka k audituPodgotovka k auditu
Podgotovka k auditu
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Особенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугрозОсобенности построения национальных центров мониторинга киберугроз
Особенности построения национальных центров мониторинга киберугроз
 
1
11
1
 
Iso 27001 внедрение технических защитных мер
Iso 27001  внедрение технических защитных мерIso 27001  внедрение технических защитных мер
Iso 27001 внедрение технических защитных мер
 
тест на проникновение
тест на проникновение тест на проникновение
тест на проникновение
 
контроль информационных потоков белинский Infowatch
контроль информационных потоков белинский  Infowatchконтроль информационных потоков белинский  Infowatch
контроль информационных потоков белинский Infowatch
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Опыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-системОпыт КРОК по внедрению IAM-систем
Опыт КРОК по внедрению IAM-систем
 
3. 10 shagov k pci compliance
3. 10 shagov k pci compliance3. 10 shagov k pci compliance
3. 10 shagov k pci compliance
 
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организацииТесты на проникновение как основа реальной оценки состояния ИБ в организации
Тесты на проникновение как основа реальной оценки состояния ИБ в организации
 

ISACA_Slides_Plaschevoj_16 December 2011

  • 1. Защита данных. NeutralITy в консалтинге и внедрении. 1 26.12.2011 Data Privacy
  • 2. Защита данных - Анализ Защита данных основные положения  Процесс анализа  Определение существующих требований по защите данных и их реализация  Проверка входных данных  Изменения в законах о защите данных  Выявление возможности улучшения  Разработка предупреждающих действий 2 26.12.2011 Data Privacy
  • 3. Защита данных – Поддержка Внешняя защита данных  Выполнение норм законодательства  Поддержание внутренней защиты данных  Приоритетное внедрение новинок в области защиты данных  Реализация мер по обеспечению права на неприкосновенность частной жизни  Обучение и осведомление сотрудников  Обзор контрактов с точки зрения безопасности защиты данных  Аудит субподрядчиков  Предоставление помощи от компетентной команды по Защите Данных TÜV Rheinland 3 26.12.2011 Data Privacy
  • 4. Защита данных - Сертификация Сертификация для клиентов и партнеров.  Аудит защиты данных проводиться лучшими экспертами TÜV Rheinland  Инспекция по соблюдению права на неприкосновенность частной жизни  Проверка технических и организационных критериев  Проведение аудита процессов связанных с данными «Маркетинговый инструмент» для  Клиентов  Вебсайта  Продвижения Online и Offline  Обратной связи  Прессы 4 26.12.2011 Data Privacy
  • 5. Защита данных - Сертификация Защита данных и защита данных онлайн приложений Область защиты: Онлайн приложения (т.к. Интернет-Банкинг, Онлайн-Бронирование (отели, автомобили, билеты и т.д.) Аудит:  Организационный (Выполнение политики и соответствие требованиям)  Технический (Технический анализ приложения)  Настройка и сверка Firewall  Безопасность приложения  Уязвимость управления приложением  Доступ и проверка подлинности  …  Защита данных  Требования внутреннего законодательства 5 26.12.2011 Data Privacy
  • 6. Защита данных - Сертификация Конфиденциальность данных о клиентах Цель: Обработка данных клиента (к примеру Call Center) Аудит:  Организационный  Законность сбора, обработки и использования информации (в течении всего жизненного цикла).  Внутренние правила по защите информации и конфиденциальности.  Защита данных (технические меры)  Доступ  Разглашение  Входные данные  Пригодность данных 6 26.12.2011 Data Privacy
  • 7. Защита данных – Процедура сертификации Выборочный Инспекция аудит Вычислительного Технический центра аудит Step 4 Обзор Надзорные документации аудиты Шаг 3 Сертификация Шаг 2 Сертификационный аудит Шаг 1 Предварительный аудит Срок действия сертификата = три года (по желанию) Первый год: Сертификационный аудит Второй год: Надзорный аудит Третий год: Надзорный аудит 7 26.12.2011 Data Privacy
  • 8. Защита данных – Ваши преимущества Реальная защита данных в компании Повышение доверия со стороны потребителей Постоянное соблюдение требований законодательства Доказательство соответствия требованиям по защите данных 8 26.12.2011 Защита Данных