SlideShare una empresa de Scribd logo
1 de 9
Политики ИБ для тех,  кто в «танке» Александр Дорофеев,  CISA, CISSP Директор по развитию
План ,[object Object],[object Object]
Во многих компаниях  политики ИБ  не работают
Современные цели ИБ ,[object Object],[object Object],[object Object],«Внешние угрозы»  - внешние организации, предъявляющие требования по ИБ :  головной офис, аудиторы, регуляторы.
Современный бизнес ,[object Object],[object Object],[object Object]
Результат
Решение :  продуманная документация для всех сотрудников для конкретных специалистов Политика ИБ Детальные  политики ИБ Положения об отделах Процедуры  ИБ Внутренние стандарты  ИБ Свод правил  для  сотрудников   Должностные инструкции
Решение :  внутренний маркетинг информационной безопасности
Александр Дорофеев,  CISA, CISSP Директор по развитию [email_address] Заходите на наш стенд!

Más contenido relacionado

Destacado

Destacado (12)

Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
Career plan mlm software, sunflower plan mlm software, generation plan mlm so...Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
 
ACHIEVING WORK-LIFE BALANCE
ACHIEVING WORK-LIFE BALANCE ACHIEVING WORK-LIFE BALANCE
ACHIEVING WORK-LIFE BALANCE
 
WORDS UNITE US " Paleokastro"
WORDS UNITE US " Paleokastro"WORDS UNITE US " Paleokastro"
WORDS UNITE US " Paleokastro"
 
Influence of Work-life balance in employee’s performance
Influence of Work-life balance in employee’s performanceInfluence of Work-life balance in employee’s performance
Influence of Work-life balance in employee’s performance
 
la imagen en movimiento
la imagen en movimientola imagen en movimiento
la imagen en movimiento
 
Impact of Effective Presentation on Business Outcomes
Impact of Effective Presentation on Business OutcomesImpact of Effective Presentation on Business Outcomes
Impact of Effective Presentation on Business Outcomes
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Emotional intelligence in the workplace
Emotional intelligence in the workplaceEmotional intelligence in the workplace
Emotional intelligence in the workplace
 
Filières inclusives : Analyser les modèles d'affaire
Filières inclusives : Analyser les modèles d'affaireFilières inclusives : Analyser les modèles d'affaire
Filières inclusives : Analyser les modèles d'affaire
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Zvit comerc dir_11_2014
Zvit comerc dir_11_2014Zvit comerc dir_11_2014
Zvit comerc dir_11_2014
 
Искусственный интеллект
Искусственный интеллектИскусственный интеллект
Искусственный интеллект
 

Similar a Политики ИБ

Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
RISClubSPb
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
Politics
PoliticsPolitics
Politics
cnpo
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Vlad Styran
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
Expolink
 

Similar a Политики ИБ (20)

Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБ
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгую
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Politics
PoliticsPolitics
Politics
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записями
 
Блок 1. Технические бизнес-процессы в Компании
Блок 1. Технические бизнес-процессы в Компании Блок 1. Технические бизнес-процессы в Компании
Блок 1. Технические бизнес-процессы в Компании
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производстве
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
TCO, ROI & бизнес-кейс для CISO
TCO, ROI & бизнес-кейс для CISOTCO, ROI & бизнес-кейс для CISO
TCO, ROI & бизнес-кейс для CISO
 
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте
 

Más de cnpo

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
cnpo
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
cnpo
 
Net graph
Net graphNet graph
Net graph
cnpo
 
Net topology
Net topology Net topology
Net topology
cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
cnpo
 
Certification
CertificationCertification
Certification
cnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
cnpo
 
Siem
SiemSiem
Siem
cnpo
 
Licensing
LicensingLicensing
Licensing
cnpo
 
Certification
CertificationCertification
Certification
cnpo
 
P dn docs
P dn docsP dn docs
P dn docs
cnpo
 
Social engineering
Social engineeringSocial engineering
Social engineering
cnpo
 
Audit intro
Audit introAudit intro
Audit intro
cnpo
 
Rubicon
RubiconRubicon
Rubicon
cnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
cnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
cnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
cnpo
 

Más de cnpo (20)

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Net graph
Net graphNet graph
Net graph
 
Net topology
Net topology Net topology
Net topology
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
Certification
CertificationCertification
Certification
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
Siem
SiemSiem
Siem
 
Licensing
LicensingLicensing
Licensing
 
Certification
CertificationCertification
Certification
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Audit intro
Audit introAudit intro
Audit intro
 
Rubicon
RubiconRubicon
Rubicon
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 

Политики ИБ

  • 1. Политики ИБ для тех, кто в «танке» Александр Дорофеев, CISA, CISSP Директор по развитию
  • 2.
  • 3. Во многих компаниях политики ИБ не работают
  • 4.
  • 5.
  • 7. Решение : продуманная документация для всех сотрудников для конкретных специалистов Политика ИБ Детальные политики ИБ Положения об отделах Процедуры ИБ Внутренние стандарты ИБ Свод правил для сотрудников Должностные инструкции
  • 8. Решение : внутренний маркетинг информационной безопасности
  • 9. Александр Дорофеев, CISA, CISSP Директор по развитию [email_address] Заходите на наш стенд!