SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Политики ИБ для тех,  кто в «танке» Александр Дорофеев,  CISA, CISSP Директор по развитию
План ,[object Object],[object Object]
Во многих компаниях  политики ИБ  не работают
Современные цели ИБ ,[object Object],[object Object],[object Object],«Внешние угрозы»  - внешние организации, предъявляющие требования по ИБ :  головной офис, аудиторы, регуляторы.
Современный бизнес ,[object Object],[object Object],[object Object]
Результат
Решение :  продуманная документация для всех сотрудников для конкретных специалистов Политика ИБ Детальные  политики ИБ Положения об отделах Процедуры  ИБ Внутренние стандарты  ИБ Свод правил  для  сотрудников   Должностные инструкции
Решение :  внутренний маркетинг информационной безопасности
Александр Дорофеев,  CISA, CISSP Директор по развитию [email_address] Заходите на наш стенд!

Weitere ähnliche Inhalte

Andere mochten auch

Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
Career plan mlm software, sunflower plan mlm software, generation plan mlm so...Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
Career plan mlm software, sunflower plan mlm software, generation plan mlm so...Ravi Pseo
 
ACHIEVING WORK-LIFE BALANCE
ACHIEVING WORK-LIFE BALANCE ACHIEVING WORK-LIFE BALANCE
ACHIEVING WORK-LIFE BALANCE Mitch Miles
 
WORDS UNITE US " Paleokastro"
WORDS UNITE US " Paleokastro"WORDS UNITE US " Paleokastro"
WORDS UNITE US " Paleokastro"Vasiliki Tsianika
 
Influence of Work-life balance in employee’s performance
Influence of Work-life balance in employee’s performanceInfluence of Work-life balance in employee’s performance
Influence of Work-life balance in employee’s performanceMasum Hussain
 
la imagen en movimiento
la imagen en movimientola imagen en movimiento
la imagen en movimientojosu1717
 
Impact of Effective Presentation on Business Outcomes
Impact of Effective Presentation on Business OutcomesImpact of Effective Presentation on Business Outcomes
Impact of Effective Presentation on Business OutcomesSiddharthan VGJ
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьAndrey Dolinin
 
Emotional intelligence in the workplace
Emotional intelligence in the workplaceEmotional intelligence in the workplace
Emotional intelligence in the workplaceeph-hr
 
Zvit comerc dir_11_2014
Zvit comerc dir_11_2014Zvit comerc dir_11_2014
Zvit comerc dir_11_2014wbc-rivne
 
Искусственный интеллект
Искусственный интеллектИскусственный интеллект
Искусственный интеллектAnnaZhidkova
 

Andere mochten auch (12)

Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
Career plan mlm software, sunflower plan mlm software, generation plan mlm so...Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
Career plan mlm software, sunflower plan mlm software, generation plan mlm so...
 
ACHIEVING WORK-LIFE BALANCE
ACHIEVING WORK-LIFE BALANCE ACHIEVING WORK-LIFE BALANCE
ACHIEVING WORK-LIFE BALANCE
 
WORDS UNITE US " Paleokastro"
WORDS UNITE US " Paleokastro"WORDS UNITE US " Paleokastro"
WORDS UNITE US " Paleokastro"
 
Influence of Work-life balance in employee’s performance
Influence of Work-life balance in employee’s performanceInfluence of Work-life balance in employee’s performance
Influence of Work-life balance in employee’s performance
 
la imagen en movimiento
la imagen en movimientola imagen en movimiento
la imagen en movimiento
 
Impact of Effective Presentation on Business Outcomes
Impact of Effective Presentation on Business OutcomesImpact of Effective Presentation on Business Outcomes
Impact of Effective Presentation on Business Outcomes
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Emotional intelligence in the workplace
Emotional intelligence in the workplaceEmotional intelligence in the workplace
Emotional intelligence in the workplace
 
Filières inclusives : Analyser les modèles d'affaire
Filières inclusives : Analyser les modèles d'affaireFilières inclusives : Analyser les modèles d'affaire
Filières inclusives : Analyser les modèles d'affaire
 
Evaluación
EvaluaciónEvaluación
Evaluación
 
Zvit comerc dir_11_2014
Zvit comerc dir_11_2014Zvit comerc dir_11_2014
Zvit comerc dir_11_2014
 
Искусственный интеллект
Искусственный интеллектИскусственный интеллект
Искусственный интеллект
 

Ähnlich wie Политики ИБ

Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБInfor-media
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгуюAlexey Evmenkov
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...RISClubSPb
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"Expolink
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Mikhail Safronov
 
Politics
PoliticsPolitics
Politicscnpo
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниVlad Styran
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Aleksey Lukatskiy
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записямиPavel Melnikov
 
Блок 1. Технические бизнес-процессы в Компании
Блок 1. Технические бизнес-процессы в Компании Блок 1. Технические бизнес-процессы в Компании
Блок 1. Технические бизнес-процессы в Компании KseniNik
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производствеECOPSY Consulting
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
TCO, ROI & бизнес-кейс для CISO
TCO, ROI & бизнес-кейс для CISOTCO, ROI & бизнес-кейс для CISO
TCO, ROI & бизнес-кейс для CISOMichael Kozloff
 
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"Expolink
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...Expolink
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте Sergey Xek
 

Ähnlich wie Политики ИБ (20)

Опыт стратегического управления ИБ
Опыт стратегического управления ИБОпыт стратегического управления ИБ
Опыт стратегического управления ИБ
 
СМИБ - игра в долгую
СМИБ - игра в долгуюСМИБ - игра в долгую
СМИБ - игра в долгую
 
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
Проблематика подбора специалистов по ИБ на российском рынке труда/очный семин...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
ISsoft. Алексей Евменков. "Простая ИБ для непростых организаций"
 
Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1Журнал "Безопасность Деловой Информации" №1
Журнал "Безопасность Деловой Информации" №1
 
Politics
PoliticsPolitics
Politics
 
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камниПроцедура внедрения СУИБ в банке: основные шаги и подводные камни
Процедура внедрения СУИБ в банке: основные шаги и подводные камни
 
Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?Что движет кибербезопасностью на вашем предприятии?
Что движет кибербезопасностью на вашем предприятии?
 
Управление привилегированными учетными записями
Управление привилегированными учетными записямиУправление привилегированными учетными записями
Управление привилегированными учетными записями
 
Блок 1. Технические бизнес-процессы в Компании
Блок 1. Технические бизнес-процессы в Компании Блок 1. Технические бизнес-процессы в Компании
Блок 1. Технические бизнес-процессы в Компании
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
Развиваем безопасность на производстве
Развиваем безопасность на производствеРазвиваем безопасность на производстве
Развиваем безопасность на производстве
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
TCO, ROI & бизнес-кейс для CISO
TCO, ROI & бизнес-кейс для CISOTCO, ROI & бизнес-кейс для CISO
TCO, ROI & бизнес-кейс для CISO
 
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
SPSR express. Дмитрий Мананников. "Управление по целям в ИБ"
 
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
SearchInform. Николай Сорокин. "Нестандартные методы применения DLP-систем в ...
 
Формирование технической команды на старте
Формирование технической команды на старте Формирование технической команды на старте
Формирование технической команды на старте
 

Mehr von cnpo

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)cnpo
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03cnpo
 
Net graph
Net graphNet graph
Net graphcnpo
 
Net topology
Net topology Net topology
Net topology cnpo
 
Russian information security market
Russian information security marketRussian information security market
Russian information security marketcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weaknesscnpo
 
Siem
SiemSiem
Siemcnpo
 
Licensing
LicensingLicensing
Licensingcnpo
 
Certification
CertificationCertification
Certificationcnpo
 
P dn docs
P dn docsP dn docs
P dn docscnpo
 
Social engineering
Social engineeringSocial engineering
Social engineeringcnpo
 
Audit intro
Audit introAudit intro
Audit introcnpo
 
Rubicon
RubiconRubicon
Rubiconcnpo
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...cnpo
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубиконcnpo
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензияcnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 

Mehr von cnpo (20)

защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)защита виртуальных сред с помощью сдз Rev01 (short)
защита виртуальных сред с помощью сдз Rev01 (short)
 
титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03титов российские Siem системы миф или реальность v03
титов российские Siem системы миф или реальность v03
 
Net graph
Net graphNet graph
Net graph
 
Net topology
Net topology Net topology
Net topology
 
Russian information security market
Russian information security marketRussian information security market
Russian information security market
 
Certification
CertificationCertification
Certification
 
SHA1 weakness
SHA1 weaknessSHA1 weakness
SHA1 weakness
 
Siem
SiemSiem
Siem
 
Licensing
LicensingLicensing
Licensing
 
Certification
CertificationCertification
Certification
 
P dn docs
P dn docsP dn docs
P dn docs
 
Social engineering
Social engineeringSocial engineering
Social engineering
 
Audit intro
Audit introAudit intro
Audit intro
 
Rubicon
RubiconRubicon
Rubicon
 
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
Вопросы комплексной защиты информации от программно-аппаратных воздействий в ...
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
МЭ и СОВ Рубикон
МЭ и СОВ РубиконМЭ и СОВ Рубикон
МЭ и СОВ Рубикон
 
Почему нужна лицензия
Почему нужна лицензияПочему нужна лицензия
Почему нужна лицензия
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 

Политики ИБ

  • 1. Политики ИБ для тех, кто в «танке» Александр Дорофеев, CISA, CISSP Директор по развитию
  • 2.
  • 3. Во многих компаниях политики ИБ не работают
  • 4.
  • 5.
  • 7. Решение : продуманная документация для всех сотрудников для конкретных специалистов Политика ИБ Детальные политики ИБ Положения об отделах Процедуры ИБ Внутренние стандарты ИБ Свод правил для сотрудников Должностные инструкции
  • 8. Решение : внутренний маркетинг информационной безопасности
  • 9. Александр Дорофеев, CISA, CISSP Директор по развитию [email_address] Заходите на наш стенд!