SlideShare a Scribd company logo
1 of 2
Download to read offline
Курс	
  «Управление	
  информационной	
  безопасностью	
  на	
  предприятии»	
  
	
  
Обзор	
  курса	
  
	
  
Курс	
   представляет	
   собой	
   введение	
   в	
   управление	
   информационной	
   безопасностью	
   на	
  
современном	
   предприятии	
   в	
   соответствии	
   с	
   лучшими	
   мировыми	
   практиками	
   и	
   с	
   учетом	
  
российских	
  реалий	
  и	
  российского	
  законодательства.	
  	
  
	
  
Основные	
  темы	
  курса	
  
	
  
В	
   курсе	
   «Управление	
   информационной	
   безопасностью	
   на	
   предприятии»	
   мы	
   рассмотрим	
  
следующие	
  темы:	
  
1.   Что	
  такое	
  информационная	
  безопасность	
  на	
  современном	
  предприятии?	
  
a.   Заинтересованные	
  в	
  ИБ	
  стороны	
  
b.   Цели	
  ИБ	
  на	
  предприятии	
  
c.   Область	
  действия	
  ИБ	
  на	
  предприятии	
  
2.   Этапы	
  системы	
  управления	
  ИБ	
  на	
  предприятии	
  
a.   Формирование	
  политики	
  безопасности	
  и	
  службы	
  ИБ	
  
i.   Цели,	
  заинтересованные	
  стороны	
  
ii.   Роли	
  
iii.   Подчиненность	
  
iv.   Обязанности	
  
v.   Полномочия	
  
vi.   Размер	
  штата	
  на	
  число	
  сотрудников	
  
vii.   Взаимодействие	
  с	
  IT	
  
viii.   Отличия	
  отечественных	
  и	
  зарубежных	
  компаний	
  
ix.   Отличия	
  секторов	
  экономики	
  (банковский,	
  энергетика,	
  и	
  пр.)	
  
x.   Отличия	
  частников	
  от	
  госсектора	
  
a.   Программа	
  управления	
  ИБ	
  на	
  предприятии	
  
b.   Анализ	
  рисков	
  и	
  4	
  стратегии	
  управления	
  ими	
  
c.   Классификация	
  информационных	
  систем	
  
d.   Защитные	
  меры	
  и	
  правила	
  их	
  выбора	
  
i.   Топ20	
  самых	
  эффективных	
  защитных	
  мер	
  
ii.   Типичный	
  технологический	
  стек	
  защитных	
  средств	
  
iii.   Место	
  AV	
  в	
  защите	
  
e.   Мониторинг	
  и	
  улучшение	
  системы	
  управления	
  ИБ	
  
a.   Реагирование	
  на	
  инциденты	
  
i.   Как	
   реагируют	
   на	
   инциденты?	
   24	
   на	
   7	
   или	
   как?	
   Этапы?	
   Что	
   и	
   кто	
  
делает?	
  Как	
  привлекают	
  внешние	
  стороны	
  и	
  пр.	
  аутсорсеров?	
  
b.   SOC	
  на	
  предприятии	
  
c.   Аутсорсинг	
  ИБ	
  
f.   Оценка	
  соответствия	
  и	
  измерение	
  эффективности	
  
a.   Отличия	
  по	
  уровню	
  зрелости	
  
b.   Как	
  устроена	
  самая	
  зрелая	
  команда	
  с	
  самыми	
  зрелыми	
  процессами	
  
3.   Международные	
  подходы	
  к	
  управлению	
  ИБ	
  на	
  предприятии	
  
a.   Серия	
  стандартов	
  управления	
  ИБ	
  на	
  предприятии	
  270xx	
  
b.   Стандарты	
  управления	
  ИБ	
  в	
  государственной	
  организации	
  американского	
  NIST	
  
c.   Стандарт	
  PCI	
  DSS	
  для	
  защиты	
  платежных	
  карт	
  
d.   Применимость	
   стандартов	
   по	
   управлению	
   ИТ	
   ITIL	
   и	
   CoBIT	
   к	
   управлению	
  
информационной	
  безопасностью	
  
e.   Стандарт	
  управления	
  ИБ	
  на	
  предприятии	
  ISM3	
  
4.   Требования	
  российского	
  законодательства	
  по	
  обеспечению	
  ИБ	
  на	
  предприятии	
  
a.   Требования	
  ФСТЭК	
  России	
  для	
  государственных	
  предприятий	
  
b.   Требования	
  ФСТЭК	
  для	
  критически	
  важных	
  объектов	
  
c.   Требования	
  Банка	
  России	
  для	
  кредитных	
  организаций	
  
d.   Требования	
  Банка	
  России	
  для	
  некредитных	
  организаций	
  
e.   Отраслевые	
  требования	
  по	
  управлению	
  ИБ	
  на	
  предприятии	
  
5.   Российские	
  реалии	
  управления	
  ИБ	
  на	
  предприятии	
  
6.   Типичные	
  ошибки	
  при	
  внедрении	
  системы	
  управления	
  ИБ	
  на	
  предприятии	
  
	
  
Продолжительность	
  курса	
  
	
  
8	
  академических	
  часов	
  
	
  

More Related Content

What's hot

Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Dmitry Savchenko
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииSQALab
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиКРОК
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Expolink
 

What's hot (20)

Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001Внедрение СУИБ на основе ISO/IEC 27001
Внедрение СУИБ на основе ISO/IEC 27001
 
пр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной ибпр От Догматичной к Прагматичной иб
пр От Догматичной к Прагматичной иб
 
Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)Кратко про тенденции ИБ к обсуждению (Код ИБ)
Кратко про тенденции ИБ к обсуждению (Код ИБ)
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]Principles for-info-sec-practitioners-poster [ru]
Principles for-info-sec-practitioners-poster [ru]
 
пр 03.JSOC inside
пр 03.JSOC insideпр 03.JSOC inside
пр 03.JSOC inside
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 
UEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумалиUEBA – поведенческий анализ, а не то, что Вы подумали
UEBA – поведенческий анализ, а не то, что Вы подумали
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017пр Сколько зарабатывают специалисты по ИБ в России 2017
пр Сколько зарабатывают специалисты по ИБ в России 2017
 
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компанииВнедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
Внедрение СУИБ, соответствующей ИСО 27001 в ИТ компании
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
Сколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в РоссииСколько зарабатывают специалисты по информационной безопасности в России
Сколько зарабатывают специалисты по информационной безопасности в России
 
пр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентовпр Про развитие в ИБ для студентов
пр Про развитие в ИБ для студентов
 
Cистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасностиCистемы для управления инцидентами и событиями информационной безопасности
Cистемы для управления инцидентами и событиями информационной безопасности
 
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
 

Similar to Управление ИБ

Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...VladimirMinakov3
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+Marina_creautor
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеCisco Russia
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Ciso forum i teco 2016
Ciso forum i teco 2016 Ciso forum i teco 2016
Ciso forum i teco 2016 Oleg Kuzmin
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...HackIT Ukraine
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyGlib Pakharenko
 
Кибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаКибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаCisco Russia
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Vsevolod Shabad
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCRISClubSPb
 
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыExpolink
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central AsiaInternet Society
 

Similar to Управление ИБ (20)

Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...Is the best information security practices in Russia the illusion or the nece...
Is the best information security practices in Russia the illusion or the nece...
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+06 статьев-рнт- новосибирск 24-04-2013+
06 статьев-рнт- новосибирск 24-04-2013+
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 
Кибербезопасность в России. Исследование
Кибербезопасность в России. ИсследованиеКибербезопасность в России. Исследование
Кибербезопасность в России. Исследование
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Ciso forum i teco 2016
Ciso forum i teco 2016 Ciso forum i teco 2016
Ciso forum i teco 2016
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен..."CyberGuard — проект государственно-частного партнерства по созданию киберцен...
"CyberGuard — проект государственно-частного партнерства по созданию киберцен...
 
ePlat4m Security GRC
ePlat4m Security GRCePlat4m Security GRC
ePlat4m Security GRC
 
Iso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_julyIso 27001 01_dmytriyev_kiev_2010_july
Iso 27001 01_dmytriyev_kiev_2010_july
 
Кибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего ростаКибербезопасность как преимущество для дальнейшего роста
Кибербезопасность как преимущество для дальнейшего роста
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...Государственное регулирование защиты данных в облаках - международный и каза...
Государственное регулирование защиты данных в облаках - международный и каза...
 
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISCТемные пятна в ИБ, где ваше слабое звено/очный семинар RISC
Темные пятна в ИБ, где ваше слабое звено/очный семинар RISC
 
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозы
 
Cybersecurity in Central Asia
Cybersecurity in Central AsiaCybersecurity in Central Asia
Cybersecurity in Central Asia
 

More from Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

More from Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 

Управление ИБ

  • 1. Курс  «Управление  информационной  безопасностью  на  предприятии»     Обзор  курса     Курс   представляет   собой   введение   в   управление   информационной   безопасностью   на   современном   предприятии   в   соответствии   с   лучшими   мировыми   практиками   и   с   учетом   российских  реалий  и  российского  законодательства.       Основные  темы  курса     В   курсе   «Управление   информационной   безопасностью   на   предприятии»   мы   рассмотрим   следующие  темы:   1.   Что  такое  информационная  безопасность  на  современном  предприятии?   a.   Заинтересованные  в  ИБ  стороны   b.   Цели  ИБ  на  предприятии   c.   Область  действия  ИБ  на  предприятии   2.   Этапы  системы  управления  ИБ  на  предприятии   a.   Формирование  политики  безопасности  и  службы  ИБ   i.   Цели,  заинтересованные  стороны   ii.   Роли   iii.   Подчиненность   iv.   Обязанности   v.   Полномочия   vi.   Размер  штата  на  число  сотрудников   vii.   Взаимодействие  с  IT   viii.   Отличия  отечественных  и  зарубежных  компаний   ix.   Отличия  секторов  экономики  (банковский,  энергетика,  и  пр.)   x.   Отличия  частников  от  госсектора   a.   Программа  управления  ИБ  на  предприятии   b.   Анализ  рисков  и  4  стратегии  управления  ими   c.   Классификация  информационных  систем   d.   Защитные  меры  и  правила  их  выбора   i.   Топ20  самых  эффективных  защитных  мер   ii.   Типичный  технологический  стек  защитных  средств   iii.   Место  AV  в  защите   e.   Мониторинг  и  улучшение  системы  управления  ИБ   a.   Реагирование  на  инциденты   i.   Как   реагируют   на   инциденты?   24   на   7   или   как?   Этапы?   Что   и   кто   делает?  Как  привлекают  внешние  стороны  и  пр.  аутсорсеров?   b.   SOC  на  предприятии   c.   Аутсорсинг  ИБ  
  • 2. f.   Оценка  соответствия  и  измерение  эффективности   a.   Отличия  по  уровню  зрелости   b.   Как  устроена  самая  зрелая  команда  с  самыми  зрелыми  процессами   3.   Международные  подходы  к  управлению  ИБ  на  предприятии   a.   Серия  стандартов  управления  ИБ  на  предприятии  270xx   b.   Стандарты  управления  ИБ  в  государственной  организации  американского  NIST   c.   Стандарт  PCI  DSS  для  защиты  платежных  карт   d.   Применимость   стандартов   по   управлению   ИТ   ITIL   и   CoBIT   к   управлению   информационной  безопасностью   e.   Стандарт  управления  ИБ  на  предприятии  ISM3   4.   Требования  российского  законодательства  по  обеспечению  ИБ  на  предприятии   a.   Требования  ФСТЭК  России  для  государственных  предприятий   b.   Требования  ФСТЭК  для  критически  важных  объектов   c.   Требования  Банка  России  для  кредитных  организаций   d.   Требования  Банка  России  для  некредитных  организаций   e.   Отраслевые  требования  по  управлению  ИБ  на  предприятии   5.   Российские  реалии  управления  ИБ  на  предприятии   6.   Типичные  ошибки  при  внедрении  системы  управления  ИБ  на  предприятии     Продолжительность  курса     8  академических  часов