SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Как
           позиционировать
           ИБ в условиях
           кризиса?


           Алексей Лукацкий
           Бизнес-консультант по безопасности




                                                                        1/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
ИБ на современном предприятии

            Технический, ИТ-ориентированный подход
                      Безопасность была самоцелью

            Бизнес оторван от безопасности (или наоборот)
                      Ни о какой привязке к бизнес-потребностям и речи нет

            Отсутствует долгосрочная стратегия
                      Решаются, в основном, тактические или оперативные задачи

            Стандартизация, архитектура и стратегия ИБ
             являются недосягаемой роскошью
                      О них мало кто думает, решая краткосрочные задачи

            Вместо построения защищенной инфраструктуры
             активно используются точечные продукты
                                                                                2/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Чем характеризуется нынешний кризис

            Эпоха изобилия заканчивается, финансов не хватает
            Экономия и снижение операционных и капитальных
             затрат
            Замораживание проектов с неочевидной выгодой и
             долгоиграющих проектов
            Финансирование проектов с быстрой отдачей
            Сокращение непрофильного персонала

              Безопасность должна понимать бизнес, отталкиваться
                от его потребностей, ставить во главу угла бизнес-
                  задачи, измерять эффективность ИБ в бизнес-
                                  показателях
                                                                          3/30
                        © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Результаты исследования E&Y

            Все начинают с сокращения затрат (без эффекта)
            7 ключевых областей для оптимизации расходов
                      Оптимизация ассортимента продукции
                      Изменение стратегии продаж
                      Сокращение затрат на персонал
                      Повышение производительности
                      Аутсорсинг
                      Оффшоринг
                      Оптимизация использования и стоимости привлечения
                      ресурсов



                                                                                4/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Изменение
           стратегии продаж




                                                                        5/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Изменение стратегии продаж

            Рост выручки  рост числа клиентов 
             географическая экспансия  решение по
             защищенному удаленному доступу и защите от
             утечек информации
            Рост выручки  рост числа сделок  оснащение
             мобильными устройствами и подключением к
             Интернет  решение по защищенному удаленному
             доступу
            Рост выручки  рост числа клиентов/сделок,
             ускорение сделок, снижение себестоимости сделок 
             новый канал продаж  Интернет  решение по
             защищенному удаленному доступу, защите Интернет-
             ресурсов
                                                                        6/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Оптимизация
           использования
           ресурсов




                                                                        7/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Снижение арендной платы (сценарий 1)

            Снижение арендной платы  уменьшение
             арендуемых площадей  перевод сотрудников на
             дом  решение по защищенному удаленному
             доступу
            Экономия на:
                      Аренда площадей
                      Питание сотрудников
                      Оплата проездных (если применимо)
                      Оплата канцтоваров
                      Оплата коммунальных расходов, а также
                      Улучшение психологического климата за счет работы дома
                      Рост продуктивности
                                                                                8/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Уменьшение складских запасов

            Уменьшение складских запасов  удаленный доступ
             к складской ИС поставщиков  решение по
             защищенному удаленному доступу, защита Интернет-
             ресурсов, Identity & Entitlement Management
            Экономия на:
                      Уменьшение складских площадей
                      Оптимизация логистики
                      Ускорение цикла поставки




                                                                                9/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Оптимизация финансовых затрат

            Оптимизация финансовых затрат  переход на
             лизинг или оплату в рассрочку  обращение в
             компании по ИТ-финансированию
            Выгоды:
                      CapEx переходит в OpEx
                      Ускоренная амортизация (коэффициент – 3)
                      Снижение налога на прибыль и имущество
                      Не снижает Net Income, EBITDA
                      Нет проблем списания оборудования
                      Отсрочка платежа
                      Фиксированная ставка в рублях
                      Положительное влияние на финансовые показатели
                                                                                10/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Повышение
      производительности




                                                                        11/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Рост продуктивности сотрудников

            Рост продуктивности  снижение времени,
             потраченного на дорогу  перевод сотрудников на
             дом  решение по защищенному удаленному
             доступу
            Рост продуктивности – от 10% до 40%
            Дополнительно:
                      Увеличение рабочего времени
                      Экономия на аренде площадей
                      Экономия на питании сотрудников
                      Экономия на оплате проездных (если применимо)
                      Экономия на оплате канцтоваров
                      Улучшение психологического климата за счет работы дома
                                                                                12/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Рост продуктивности
                                                                                          Предприятие
                                                                                                    Филиал Дом
                                                                                                                   Отель
          Главный                                                                                                          Аэропорт
                                                                                               Si




             офис                                                                              Si




                                                                                          HQ


                                                                                                    WAN/Internet

                                                                                                                                      Дорога
                                                                                                                                       Кафе




           Вчера: Люди “шли” на работу                                              Сегодня: Работа “идет” к людям
                                                                    100                     500                        1000
                                                                сотрудников             сотрудников                сотрудников
Зарплата ($25K в год)                                                $2,5 млн.           $12,5 млн.                  $25 млн.
1 час потери продуктивности                                                $1,200          $6,000                     $12,000
Потери в год от 1 часа в неделю                                            $62,5K         $312,5К                      $625К

            Многие компании фокусируются на предоставлении сервиса на своей
             территории (зарплата, билеты, документооборот…)
            Сотрудник в среднем тратит только 30–40% времени в офисе
                                                                                                                                  13/30
                         © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Уменьшение числа командировок

            Уменьшение числа командировок  внедрение
             видеоконференцсвязи/унифицированных
             коммуникаций/TelePresence  решение по
             защищенному удаленному доступу и защите
             унифицированных коммуникаций
            Экономия на:
                      Командировочных затратах ($300-400 на авиабилет + $100 на
                      гостиницу в сутки)




                                                                                14/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Рост продуктивности сотрудников

            Чтение электронной почты  отвлечение на
             незапрошенную корреспонденцию  антиспам-
             решение
            Экономия на:
                      Интернет-трафике
                      Времени чтения почты
                      Последствия вирусных эпидемий

            Особенности
                      Экономия на времени чтения почты имеет значение для
                      предприятий с большим числом сотрудников



                                                                                15/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Сокращение затрат на Интернет

            Контроль действий сотрудников в Интернет 
             блокирование загрузок постороннего ПО, музыки,
             видео и контроль посторонних сайтов  решение по
             контролю URL
            Экономия на:
                      Интернет-трафике

            Дополнительно
                      Рост продуктивности (может быть)
                      Защита от вирусов и троянцев в загружаемом трафике




                                                                                16/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Оффшоринг




                                                                        17/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Оффшоринг и персональные данные

            Сфера действия ФЗ-152 распространяется на
             российские юрлица, госорганы и т.п.
            Передача функций систематизации, накопления,
             хранения, распространения, блокирования,
             уничтожения ПДн и т.п. в другие страны (оффшоринг)
             позволяет снизить нагрузку на предприятие в части
             выполнения требования ФЗ-152 и подзаконных актов
                      Проверить выполнение данного пункта в отношении
                      зарубежных юрлиц невозможно – у органов надзора нет таких
                      прав
                      Сбор и использование ПДн остается
            В этом случае вы должны обязательно включить в
             договор обязательство обеспечения
             конфиденциальности ПДн и безопасности ПДн при их
             обработке (ст.6.4 ФЗ-152)                      18/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Защита бизнеса от
           «разворовывания»




                                                                        19/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Защита бизнеса от разворовывания

            Увольнение сотрудников  желание «урвать» 
             кража информации  решение по контролю утечек
             информации
            Выгоды:
                      Защита от утечек интеллектуальной собственности,
                      банковской и коммерческой тайны, персданных и т.п.

            Дополнительно
                      Защита почты
                      Защита ПК, лэптопов от широкого спектра угроз
                      Защита от преследования за нарушение обращения с
                      защищаемой информацией


                                                                                20/30
                              © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Средства
           безопасности:
           заручиться
           поддержкой
           бизнеса




                                                                        21/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Разные целевые аудитории ИБ

                                                                  Пользователь



                                                                                 Специалист
                                   Клиенты
                                                                                   по ИБ




                                                                     ИБ
                        Топ-                                                               Специалист
                      менеджер                                                               по ИТ




                                Внутренний
                                                                                   Юрист
                                 аудитор



                                                                         HR




                                                                                                        22/30
                       © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
IronPort ESA: решаемые задачи

                                                       • Защита от спама



                      ИБ
                                                       • Предотвращение утечек информации
                                                       • Защита от вредоносных программ в электронной почте
                                                       • Защита от фишинга
                                                       • Аутентификация электронной почты
                                                       • Шифрование электронной почты




                                                       • Анализ использование e-mail
                                                       • Архивирование электронной почты


                      ИТ
                                                       • Интеллектуальная маршрутизация почты
                                                       • Снижение нагрузки на службу поддержки по поводу
                                                         недошедшей почты
                                                       • Снижение нагрузки на почтовые сервера
                                                       • Снижение нагрузки на Интернет-каналы с удаленными
                                                         офисами и отделениями



                                                                                                              23/30
                       © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
IronPort ESA: решаемые задачи

                                                             • Повышение продуктивности сотрудников за счет
                       Управление                              снижения числа ненужных для работы сообщений
                      предприятием                           • Снижение операционных затрат на управление
                                                               электронной почтой




                                                             • Снижение затрат на обработку почты
                                                             • Снижение затрат на устранение последствий от
                       Финансы /                               вирусных эпидемий и утечек информации
                      Бухгалтерия                            • Снижение затрат на Интернет-трафик для удаленных
                                                               офисов и мобильных сотрудников
                                                             • Снижение TCO, CapEx и OpEx



             Внутренний контроль
               или управление                                • Снижение операционных рисков
                   рисками

                                                                                                              24/30
                             © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
IronPort ESA: решаемые задачи

                 Генеральный                           • Защита от удара по репутации вследствие утечки
                   директор                              информации или рассылки вирусов/спама




                                                       • Защита от нарушения соглашений о
                                                         конфиденциальности
                                                       • Обеспечение защиты персональных данных
                                                         согласно ФЗ-152
                Юридическая                            • Выполнение требований стандарта Банка России
                  служба                                 СТО БР ИББС (для финансовых организаций)
                                                       • Защита от уголовного преследования и
                                                         административного наказания за нарушение
                                                         правил работы с различными видами тайн
                                                         (банковская, коммерческая и т.д.)



                                                                                                      25/30
                       © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Резюме




                                                                        26/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
ИБ в условиях кризиса

            Чтобы эффективно существовать в условиях кризиса
             службы ИБ должны понимать бизнес и не только идти
             за ним, но и направлять его в нужном направлении


                                                                        Изменение бизнеса


                                                                        Улучшение бизнеса

                                                                         Развитие вместе
                                                                           с бизнесом

                                                                              Хаос



                                                                                            27/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Новый взгляд на безопасность




                                                                        28/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
Полная версия данной
презентации доступна в
моем блоге:
http://lukatsky.blogspot.com


           Дополнительные вопросы Вы можете задать по электронной
           почте security-request@cisco.com
           или по телефону: +7 495 961-1410
           На сайте http://my.cisco.ru доступны сопутствующие материалы
           по данной тематике (White Paper, презентации и т.п.)
                                                                          29/30
                        © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis
30/30
                      © 2008 Cisco Systems, Inc. All rights reserved.
Security and Crisis

Más contenido relacionado

La actualidad más candente

Spyral dynamics in Life Management club (rus)
Spyral dynamics in Life Management club (rus)Spyral dynamics in Life Management club (rus)
Spyral dynamics in Life Management club (rus)dan voronov
 
Sergey Kh Citrix Systems 4 Smb
Sergey Kh Citrix Systems 4 SmbSergey Kh Citrix Systems 4 Smb
Sergey Kh Citrix Systems 4 SmbLiudmila Li
 
Mobile Marketing 2008 D2C
Mobile Marketing 2008 D2CMobile Marketing 2008 D2C
Mobile Marketing 2008 D2CKuan Wu
 
WUD2008 - Артем Кузнецов - Антиперсонажи
WUD2008 - Артем Кузнецов - АнтиперсонажиWUD2008 - Артем Кузнецов - Антиперсонажи
WUD2008 - Артем Кузнецов - Антиперсонажиwud
 
Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../
Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../ Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../
Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../ Adilbishiin Gelegjamts
 
SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...
SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...
SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...collaborator.pro
 
Working By Scrum I Dom Team
Working By Scrum I Dom TeamWorking By Scrum I Dom Team
Working By Scrum I Dom TeamAlexey Krivitsky
 
Российский IT-Foresight
Российский IT-ForesightРоссийский IT-Foresight
Российский IT-ForesightVictor Gridnev
 
Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/
Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/
Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/Adilbishiin Gelegjamts
 
Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/
Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/ Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/
Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/ Adilbishiin Gelegjamts
 
Анализ спроса и предложения
Анализ спроса и предложенияАнализ спроса и предложения
Анализ спроса и предложенияLAN
 
Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/
Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/ Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/
Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/ Adilbishiin Gelegjamts
 
090912 Технопарк Новосибирск
090912 Технопарк Новосибирск090912 Технопарк Новосибирск
090912 Технопарк НовосибирскIlya Ponomarev
 

La actualidad más candente (20)

4
44
4
 
03 Bcc снг
03 Bcc снг03 Bcc снг
03 Bcc снг
 
Spyral dynamics in Life Management club (rus)
Spyral dynamics in Life Management club (rus)Spyral dynamics in Life Management club (rus)
Spyral dynamics in Life Management club (rus)
 
Gemius. Mobile Internet in Belarus. Facts
Gemius. Mobile Internet in Belarus. FactsGemius. Mobile Internet in Belarus. Facts
Gemius. Mobile Internet in Belarus. Facts
 
Sergey Kh Citrix Systems 4 Smb
Sergey Kh Citrix Systems 4 SmbSergey Kh Citrix Systems 4 Smb
Sergey Kh Citrix Systems 4 Smb
 
6
66
6
 
Mobile Marketing 2008 D2C
Mobile Marketing 2008 D2CMobile Marketing 2008 D2C
Mobile Marketing 2008 D2C
 
MTS 2008 Financial Results
MTS 2008 Financial ResultsMTS 2008 Financial Results
MTS 2008 Financial Results
 
EGF
EGFEGF
EGF
 
WUD2008 - Артем Кузнецов - Антиперсонажи
WUD2008 - Артем Кузнецов - АнтиперсонажиWUD2008 - Артем Кузнецов - Антиперсонажи
WUD2008 - Артем Кузнецов - Антиперсонажи
 
Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../
Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../ Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../
Үйлдвэрлэлийн зардал-1а /тогтмол болон хувьсах зардал гэх мэт.../
 
Ppth22
Ppth22Ppth22
Ppth22
 
SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...
SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...
SEO-продвижение медицинского бизнеса. Специалисты вредители, YMYL, работа на ...
 
Working By Scrum I Dom Team
Working By Scrum I Dom TeamWorking By Scrum I Dom Team
Working By Scrum I Dom Team
 
Российский IT-Foresight
Российский IT-ForesightРоссийский IT-Foresight
Российский IT-Foresight
 
Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/
Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/
Монголбанк Бодлогын Хүүгээ Яагаад Өсгөв /МБ www.mongolbank.mn/
 
Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/
Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/ Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/
Үйлдвэрлэлийн онол-1б /Нийт болон ахиу үйлдвэрлэл/
 
Анализ спроса и предложения
Анализ спроса и предложенияАнализ спроса и предложения
Анализ спроса и предложения
 
Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/
Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/ Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/
Эрэлт, нийлүүлэлтийн мэдрэмж /орлогын мэдрэмж, солбисон мэдрэмж/
 
090912 Технопарк Новосибирск
090912 Технопарк Новосибирск090912 Технопарк Новосибирск
090912 Технопарк Новосибирск
 

Destacado

Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Aleksey Lukatskiy
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Aleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartizationAleksey Lukatskiy
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Aleksey Lukatskiy
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISOAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 

Destacado (20)

Information Security Trends
Information Security TrendsInformation Security Trends
Information Security Trends
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
Что могли бы сказать регуляторы по ИБ, если бы пришли на форум директоров по ИБ?
 
Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013Security trends for Russian CISO in 2012-2013
Security trends for Russian CISO in 2012-2013
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Security And Crisis
Security And CrisisSecurity And Crisis
Security And Crisis
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)Весь Магнитогорск за 15 минут (2015)
Весь Магнитогорск за 15 минут (2015)
 
Как писать?
Как писать?Как писать?
Как писать?
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Security trends for Russian CISO
Security trends for Russian CISOSecurity trends for Russian CISO
Security trends for Russian CISO
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 

Más de Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Security and Crisis

  • 1. Как позиционировать ИБ в условиях кризиса? Алексей Лукацкий Бизнес-консультант по безопасности 1/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 2. ИБ на современном предприятии  Технический, ИТ-ориентированный подход Безопасность была самоцелью  Бизнес оторван от безопасности (или наоборот) Ни о какой привязке к бизнес-потребностям и речи нет  Отсутствует долгосрочная стратегия Решаются, в основном, тактические или оперативные задачи  Стандартизация, архитектура и стратегия ИБ являются недосягаемой роскошью О них мало кто думает, решая краткосрочные задачи  Вместо построения защищенной инфраструктуры активно используются точечные продукты 2/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 3. Чем характеризуется нынешний кризис  Эпоха изобилия заканчивается, финансов не хватает  Экономия и снижение операционных и капитальных затрат  Замораживание проектов с неочевидной выгодой и долгоиграющих проектов  Финансирование проектов с быстрой отдачей  Сокращение непрофильного персонала Безопасность должна понимать бизнес, отталкиваться от его потребностей, ставить во главу угла бизнес- задачи, измерять эффективность ИБ в бизнес- показателях 3/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 4. Результаты исследования E&Y  Все начинают с сокращения затрат (без эффекта)  7 ключевых областей для оптимизации расходов Оптимизация ассортимента продукции Изменение стратегии продаж Сокращение затрат на персонал Повышение производительности Аутсорсинг Оффшоринг Оптимизация использования и стоимости привлечения ресурсов 4/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 5. Изменение стратегии продаж 5/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 6. Изменение стратегии продаж  Рост выручки  рост числа клиентов  географическая экспансия  решение по защищенному удаленному доступу и защите от утечек информации  Рост выручки  рост числа сделок  оснащение мобильными устройствами и подключением к Интернет  решение по защищенному удаленному доступу  Рост выручки  рост числа клиентов/сделок, ускорение сделок, снижение себестоимости сделок  новый канал продаж  Интернет  решение по защищенному удаленному доступу, защите Интернет- ресурсов 6/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 7. Оптимизация использования ресурсов 7/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 8. Снижение арендной платы (сценарий 1)  Снижение арендной платы  уменьшение арендуемых площадей  перевод сотрудников на дом  решение по защищенному удаленному доступу  Экономия на: Аренда площадей Питание сотрудников Оплата проездных (если применимо) Оплата канцтоваров Оплата коммунальных расходов, а также Улучшение психологического климата за счет работы дома Рост продуктивности 8/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 9. Уменьшение складских запасов  Уменьшение складских запасов  удаленный доступ к складской ИС поставщиков  решение по защищенному удаленному доступу, защита Интернет- ресурсов, Identity & Entitlement Management  Экономия на: Уменьшение складских площадей Оптимизация логистики Ускорение цикла поставки 9/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 10. Оптимизация финансовых затрат  Оптимизация финансовых затрат  переход на лизинг или оплату в рассрочку  обращение в компании по ИТ-финансированию  Выгоды: CapEx переходит в OpEx Ускоренная амортизация (коэффициент – 3) Снижение налога на прибыль и имущество Не снижает Net Income, EBITDA Нет проблем списания оборудования Отсрочка платежа Фиксированная ставка в рублях Положительное влияние на финансовые показатели 10/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 11. Повышение производительности 11/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 12. Рост продуктивности сотрудников  Рост продуктивности  снижение времени, потраченного на дорогу  перевод сотрудников на дом  решение по защищенному удаленному доступу  Рост продуктивности – от 10% до 40%  Дополнительно: Увеличение рабочего времени Экономия на аренде площадей Экономия на питании сотрудников Экономия на оплате проездных (если применимо) Экономия на оплате канцтоваров Улучшение психологического климата за счет работы дома 12/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 13. Рост продуктивности Предприятие Филиал Дом Отель Главный Аэропорт Si офис Si HQ WAN/Internet Дорога Кафе Вчера: Люди “шли” на работу Сегодня: Работа “идет” к людям 100 500 1000 сотрудников сотрудников сотрудников Зарплата ($25K в год) $2,5 млн. $12,5 млн. $25 млн. 1 час потери продуктивности $1,200 $6,000 $12,000 Потери в год от 1 часа в неделю $62,5K $312,5К $625К  Многие компании фокусируются на предоставлении сервиса на своей территории (зарплата, билеты, документооборот…)  Сотрудник в среднем тратит только 30–40% времени в офисе 13/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 14. Уменьшение числа командировок  Уменьшение числа командировок  внедрение видеоконференцсвязи/унифицированных коммуникаций/TelePresence  решение по защищенному удаленному доступу и защите унифицированных коммуникаций  Экономия на: Командировочных затратах ($300-400 на авиабилет + $100 на гостиницу в сутки) 14/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 15. Рост продуктивности сотрудников  Чтение электронной почты  отвлечение на незапрошенную корреспонденцию  антиспам- решение  Экономия на: Интернет-трафике Времени чтения почты Последствия вирусных эпидемий  Особенности Экономия на времени чтения почты имеет значение для предприятий с большим числом сотрудников 15/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 16. Сокращение затрат на Интернет  Контроль действий сотрудников в Интернет  блокирование загрузок постороннего ПО, музыки, видео и контроль посторонних сайтов  решение по контролю URL  Экономия на: Интернет-трафике  Дополнительно Рост продуктивности (может быть) Защита от вирусов и троянцев в загружаемом трафике 16/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 17. Оффшоринг 17/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 18. Оффшоринг и персональные данные  Сфера действия ФЗ-152 распространяется на российские юрлица, госорганы и т.п.  Передача функций систематизации, накопления, хранения, распространения, блокирования, уничтожения ПДн и т.п. в другие страны (оффшоринг) позволяет снизить нагрузку на предприятие в части выполнения требования ФЗ-152 и подзаконных актов Проверить выполнение данного пункта в отношении зарубежных юрлиц невозможно – у органов надзора нет таких прав Сбор и использование ПДн остается  В этом случае вы должны обязательно включить в договор обязательство обеспечения конфиденциальности ПДн и безопасности ПДн при их обработке (ст.6.4 ФЗ-152) 18/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 19. Защита бизнеса от «разворовывания» 19/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 20. Защита бизнеса от разворовывания  Увольнение сотрудников  желание «урвать»  кража информации  решение по контролю утечек информации  Выгоды: Защита от утечек интеллектуальной собственности, банковской и коммерческой тайны, персданных и т.п.  Дополнительно Защита почты Защита ПК, лэптопов от широкого спектра угроз Защита от преследования за нарушение обращения с защищаемой информацией 20/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 21. Средства безопасности: заручиться поддержкой бизнеса 21/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 22. Разные целевые аудитории ИБ Пользователь Специалист Клиенты по ИБ ИБ Топ- Специалист менеджер по ИТ Внутренний Юрист аудитор HR 22/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 23. IronPort ESA: решаемые задачи • Защита от спама ИБ • Предотвращение утечек информации • Защита от вредоносных программ в электронной почте • Защита от фишинга • Аутентификация электронной почты • Шифрование электронной почты • Анализ использование e-mail • Архивирование электронной почты ИТ • Интеллектуальная маршрутизация почты • Снижение нагрузки на службу поддержки по поводу недошедшей почты • Снижение нагрузки на почтовые сервера • Снижение нагрузки на Интернет-каналы с удаленными офисами и отделениями 23/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 24. IronPort ESA: решаемые задачи • Повышение продуктивности сотрудников за счет Управление снижения числа ненужных для работы сообщений предприятием • Снижение операционных затрат на управление электронной почтой • Снижение затрат на обработку почты • Снижение затрат на устранение последствий от Финансы / вирусных эпидемий и утечек информации Бухгалтерия • Снижение затрат на Интернет-трафик для удаленных офисов и мобильных сотрудников • Снижение TCO, CapEx и OpEx Внутренний контроль или управление • Снижение операционных рисков рисками 24/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 25. IronPort ESA: решаемые задачи Генеральный • Защита от удара по репутации вследствие утечки директор информации или рассылки вирусов/спама • Защита от нарушения соглашений о конфиденциальности • Обеспечение защиты персональных данных согласно ФЗ-152 Юридическая • Выполнение требований стандарта Банка России служба СТО БР ИББС (для финансовых организаций) • Защита от уголовного преследования и административного наказания за нарушение правил работы с различными видами тайн (банковская, коммерческая и т.д.) 25/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 26. Резюме 26/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 27. ИБ в условиях кризиса  Чтобы эффективно существовать в условиях кризиса службы ИБ должны понимать бизнес и не только идти за ним, но и направлять его в нужном направлении Изменение бизнеса Улучшение бизнеса Развитие вместе с бизнесом Хаос 27/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 28. Новый взгляд на безопасность 28/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 29. Полная версия данной презентации доступна в моем блоге: http://lukatsky.blogspot.com Дополнительные вопросы Вы можете задать по электронной почте security-request@cisco.com или по телефону: +7 495 961-1410 На сайте http://my.cisco.ru доступны сопутствующие материалы по данной тематике (White Paper, презентации и т.п.) 29/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis
  • 30. 30/30 © 2008 Cisco Systems, Inc. All rights reserved. Security and Crisis