1 Системное управление рисками информационной безопасности на основе ISO 27001:2005 Валентин Никонов, к.э.н., PMP IPMA, QMS Auditor Советник председателя.

Slides:



Advertisements
Similar presentations
OVERVIEW OF THE PURCHASING CARD PROGRAM Purpose of the card: Streamline the Purchasing procedures Simplifying a lot of steps (End user, Procurement and.
Advertisements

How we work with you. Infrastructure savings Pay only for what you use Labour Costs Match job functions with skill sets Financial Technology Efficient.
The International Security Standard
Unit 4- Assignment 3 P5, P6, M2 BTEC Business Level 3.
© 2004 Intelliob Technologies (P) Ltd.. All rights reserved. This presentation is for informational purposes only. Intelliob makes no warranties, express.
Certification Authority. Overview  Identifying CA Hierarchy Design Requirements  Common CA Hierarchy Designs  Documenting Legal Requirements  Analyzing.
Риск-менеджмент в лизинговой компании
Security Controls – What Works
Business Advisory Services y Стратегия формирования отчетности (СФО) Контроль данных, получение информации и оптимизация управления результатами деятельности.
Основные принципы построения Автоматизированной Системы Управления Транспортным Комплексом Российской Федерации.
Вторая волна кризиса- «Удержаться. Удержать. Развиваться». (М. Шишханов)
1 СПбГУ ИТМО, кафедра Компьютерных Технологий ПРИМЕНЕНИЕ АВТОМАТНОГО ПРОГРАММИРОВАНИЯ ДЛЯ ПОСТРОЕНИЯ СИСТЕМ УПРАВЛЕНИЯ БИЗНЕС- ПРОЦЕССАМИ Евгений Андреевич.
Параметризация устройств сетевого управления Казакова А.С. Научный руководитель: Венгерова Е.А. Рецензент: Ушаков К.С. Кафедра системного программирования.
Компонент 3 Разработка системы показателей для измерения результативности органа исполнительной власти Component 3 Development of a system of.
От маркетинговых стратегий к маркетинговым результатам: подходы к построению моделей результативности маркетинга «Маркетинговые стратегии российских компаний:
ERAMIS “Network Europe – Russia – Asia of Masters in Informatics as a Second competence” (ERAMIS) «Магистратура по информатике как вторая компетенция для.
Подход ОАО «МРСК УРАЛА» к реализации ИТ-стратегии распределительной сетевой компании Докладчик: Колмогоров Гавриил Степанович Начальник Департамента.
1 Новые направления в развитии ИБ в телекоммуникационной отрасли , Москва Дмитрий Костров, Директор по проектам CNEWS Forum 2010.
Разработка интеллектуальной многоагентной системы адаптивных роботов для игры в футбол Выполнили: А. А. Коробкин, 545 гр Г. М. Комаров, 544 гр Научный.
Microsoft Solutions Framework Технологии программирования. Курс на базе Microsoft Solutions Framework Семинар 4. Прохождение фазы выработки концепции в.
Sanjay Goel, School of Business/Center for Information Forensics and Assurance University at Albany Proprietary Information 1 Unit Outline Qualitative.
Программно-аппаратные решения, направленные на повышение эффективности информационного взаимодействия с ТФОМС. Интеграция в единое информационное пространство.
ITS Offsite Workshop 2002 PolyU IT Security Policy PolyU IT/Computer Systems Security Policy (SSP) By Ken Chung Senior Computing Officer Information Technology.
Решения Microsoft в области управления идентификацией и доступом Дмитрий Алтухов, Optimicon IT Optimization Consulting … в контексте.
Характеристика направления «Менеджмент» (бакалавриат)
Pertemuan 20 Matakuliah: A0214/Audit Sistem Informasi Tahun: 2007.
Об итогах приемной кампании 2010 года. Проректор Г.Г.Канторович Высшая школа экономики, Москва, Ученый совет ГУ-ВШЭ 08 октября 2010г.
Место человека в интеллектуальной техносреде В.В. Бушуев, д.т.н., проф., Генеральный директор Института энергетической стратегии ЦМТ, г.
2011 год «Основные тенденции развития рынка ИКТ в нефтегазовой сфере»
Сравнение подходов к индексированию XML документов c поддержкой некоторых операций модификации Выполнил: Василий Шикин, 545 группа Руководитель: Дмитрий.
___________________________ Грязнов В.Б. Директор по Информационным технологиям ОАО «Мосэнерго»
Исследование возможностей сервисной шины SonicMQ Дипломная работа студентки 545 группы Комольцевой Дарьи Владимировны Научный руководитель: Графеева Н.Г.
Instructions and forms
Presented by Manager, MIS.  GRIDCo’s intentions for publishing an Acceptable Use Policy are not to impose restrictions that are contrary to GRIDCo’s.
Information Security Information Technology and Computing Services Information Technology and Computing Services
Information Asset Classification
Consultancy.
©2003–2008 Check Point Software Technologies Ltd. All rights reserved. Новинки Check Point Антон Разумов Check Point Software Technologies.
Completed tasks Data loading
Health Insurance Portability and Accountability Act of 1996 (HIPAA) Proposed Rule: Security and Electronic Signature Standards.
Everyone’s Been Hacked Now What?. OakRidge What happened?
Andrey Moskvin Principal Consultant CA Technologies виртуализация информационной среды как эффективный способ предоставления сервисов Copyright © 2010.
Keeping you Running Part II Developing Your Own Local Government Cyber Security Plans Stan France & Mary Ball
ISO27001 Introduction to Information Security. Who has day-to-day responsibility? All of us! Why Information Security? Control risk, limit liability What.
Sample Security Model. Security Model Secure: Identity management & Authentication Filtering and Stateful Inspection Encryption and VPN’s Monitor: Intrusion.
Protecting Internet Communications: Encryption  Encryption: Process of transforming plain text or data into cipher text that cannot be read by anyone.
ISO17799 Maturity. Confidentiality Confidentiality relates to the protection of sensitive data from unauthorized use and distribution. Examples include:
Cyber Security & Fraud – The impact on small businesses.
Instructional & Information Technology Services Fall, Activities and Updates Teresa Macklin Information Security Officer Information Security.
CAN I GET IN TROUBLE USING A... COMPUTER? Or do computers solve all of life’s problems?
Appendix C: Designing an Operations Framework to Manage Security.
Everyone’s Been Hacked Now What?. OakRidge What happened?
Data Security Overview. Data Security Periphery –Firewalls –Web Filtering –Intrusion Detection & Prevention Internal –Virus Protection –Anti Spy-ware.
Foundations of Organizational Information Assurance Fall 2007 Dr. Barbara Endicott-Popovsky IMT551.
Chapter 2 Securing Network Server and User Workstations.
28 сентября 2010 года Реализация Стратегии сотрудничества государств-участников СНГ в сфере информатизации Министерство информационных технологий и связи.
Configuring, Managing and Maintaining Windows Server® 2008 Servers Course 6419A.
1 USE OF ISO 9000 IN GOVERNANCE AND SERVICE COMPANIES: A BASIS FOR BUILDING AN INTEGRATED MANAGEMENT SYSTEM Valentin Nikonov PMP IPMA, QMS Auditor.
О понятийном аппарате Национальной системы квалификаций Российской Федерации Есенина Екатерина Юрьевна, ведущий научный сотрудник Центра профессионального.
Protecting Data. Privacy Everyone has a right to privacy Data is held by many organisations –Employers –Shops –Banks –Insurance companies –etc.
Dr. Bhavani Thuraisingham Information Security and Risk Management June 5, 2015 Lecture #5 Summary of Chapter 3.
CSC4003: Computer and Information Security Professor Mark Early, M.B.A., CISSP, CISM, PMP, ITILFv3, ISO/IEC 27002, CNSS/NSA 4011.
BizSmart Lunch & Learn Webinar Information Security and Protecting your business With the increased risk of some sort of cyber- attack over the past few.
What is ISO Certification? Information is a valuable asset that can make or break your business. When properly managed it allows you to operate.
Blackboard Security System
Learn Your Information Security Management System
آقای دکتر گلزاری سرکار خانم چراغی آبان 95
IT & Security Training Skills.
IS4680 Security Auditing for Compliance
Օրենսդրական բացերը ընդերքօգտագործման ոլորտում
Presentation transcript:

1 Системное управление рисками информационной безопасности на основе ISO 27001:2005 Валентин Никонов, к.э.н., PMP IPMA, QMS Auditor Советник председателя Совета Директоров «Банк24.ру» (ОАО)

2 «Банк24.ру» - первый Банк в России

3 Принципы Системные решения Подходы риск-менеджмента Интеграция в общую систему управления операционным риском Корпоративная культура

4 Интегрированная система менеджмента ISO 9001:2000 базовый стандарт на систему управления (система управления процессами)(2004) Система управления проектами (2004 – на основе модели Organizational Project Management Maturity Model) Система менеджмента информационной безопасности (ISO 27001:2005) Система управления операционным риском (ISO 9001) Система корпоративного управления (IFC standards)

5 Подходы риск-менеджмента «Молотилка» рисков Внутренние аудиты Риски и сбои от сотрудников Результаты обратной связи Риски информационной безопасности

6 Обработка рисков

7 ISO 27001:2005 Международный стандарт на систему менеджмента информационной безопасности Выпущен ISO в 2005 году Обеспечение «необходимой и достаточной информационной безопасности» Подходы риск-менеджмента

8 Логика системы

9 Политика системы

10 Что защищать? Информационные активы –Конфидецниальность –Целостность –Доступность Базы данных, серверы, компьютеры и т.д.

11 Управление информационными активами

12 Процедура управления информационными рисками

13 Риски информационной безопасности

14 Ключевые процедуры Реестр информационных активов Профиль рисков информационной безопасности

15 Стратегии управления рисками

16 Положение о применимости контролей

17 Контроли (смягчение рисков) Information Security Policy IT support procedure Software development, implementation and modification requests management Asset Inventory Management Procedure Procedures for protection of confidential information (information of limited access) Use of informational assets and recourses

18 Контроли (смягчение рисков) Instruction for personnel employment Physical Security Procedure Procedures for back-up Software development Procedures for antivirus management Removable media management procedure Information Security implementation in the ‘Internet Bank for private clients’ service provision

19 Концепция применения международных стандартов

20 Результат Система процессов Систематическое управление рисками информационной безопасности (есть перечень стандартных мер) Устойчивый, бесперебойный, развивающийся бизнес