Aleksey Kvasnikov IS services manager, Russia & CIS Опыт внедрения системы управления информационной безопасностью в ESAB Россия.

Презентация:



Advertisements
Похожие презентации
Алексей Квасников, IS services manager, Russia & CIS Подходы к проекту ЦОД: строительство или аутсорсинг?
Advertisements

Aleksey Kvasnikov IS services manager, Russia & CIS Виртуализованный датацентр - подходы к обоснованию проекта, опыт использования.
Алексей Квасников, IS services manager, Russia & CIS Построение эффективного ЦОД в компании среднего размера.
Автор должность Услуги и решения по обеспечению комплексной системы ИБ Название мероприятия.
Концепция развития инфраструктуры современного металлургического предприятия Ипатов Ю.В., к.т.н., начальник управления инфраструктурой ИТ, ОАО «ММК»
Разработка автоматизированной системы регистрации и обработки обращений пользователей ИТ-инфраструктуры для компаний малого и среднего бизнеса. Степуро.
Подготовил : Суфианов Андрей Управление рисками в IT безопасности Научно-практическая конференция "Бизнес-образование как инструмент устойчивого развития.
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
LOGO Методология организации проектирования и разработки программного обеспечения Часть 3.
Управление ИТ рисками. Использование модели COBIT. 06 июня 2013 года Михаил Савчук, ООО «ЕвразХолдинг»
TopS Business Integrator Департамент Системной Интеграции Направление ИТ-Безопасности.
Особенности реализации процессных моделей управления ИТ на базе Naumen Service Desk Гузик Сергей Викторович Генеральный директор Компании GSV
Налоговая безопасность бизнеса Аспекты информационной безопасности в коммерческих организациях Ведущий специалист отдела терминальных технологий ООО «Праймтек»
Copyright © BMS consulting, 2007 От администрирования к управлению Владимир Притуленко 20 мая 2014 г. Построение эффективной системы мониторинга ИТ сервисов.
ITIL. ITSM. Введение Московский государственный авиационный институт (Технический университет «МАИ») Аэрокосмический факультет Школа высоких.
С чего начинать при построении контура управления ITIL-процессами? Определение приоритетных ITIL-процессов.
1 Системное управление рисками информационной безопасности на основе ISO 27001:2005 Валентин Никонов, к.э.н., PMP IPMA, QMS Auditor Советник председателя.
1 Russian Enterprise Mobility Summit PC Week/RE г. Москва, 2015.
Инфосистемы Джет ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ СНАРУЖИ И ИЗНУТРИ. Подходы компании «Инфосистемы Джет» 2006 Илья Трифаленков Директор Центра информационной.
«Антивирусные решения» Информационная Безопасность Офиса.
Транксрипт:

Aleksey Kvasnikov IS services manager, Russia & CIS Опыт внедрения системы управления информационной безопасностью в ESAB Россия

ESAB – это: Высококачественные расходные материалы для сварки и резки металлов Оборудование для сварки и резки металлов Годовой доход в 2009 – 1031,4 млн. фунтов Число сотрудников

На момент начала проекта: Процессная модель работы не была формализована Многие процессы существовали на уровне repeatable

Требования аудита: Система управления информационной безопасностью должна быть эквивалентна ISO27001 Должна быть определена процессная модель работы отдела IT.

Стандарт ISO / IEC 27001:2005 Определяет общую модель системы управления информационной безопасности (ISMS) Основывается на цикле Plan – Do - Check – Act Определяет цели управления и средства управления (control objectives & controls) Risk = Impact x Probability Управление риском: Уменьшение риска Принятие риска Избежание риска Передача риска третьей стороне

Дополнительные документы: ISO17799 – практические правила и средства управления информационной безопасностью ISO20000 – стандарт, описывающий систему управления IT сервисами ITIL – хорошие практики разработки процессов и системы управления IT сервисами COBIT – цели процессов, контроли, метрики

Внутренние документы, описывающие требования HQ: Раздел IT Security документа GLOBAL FINANCIAL PROCESS & CONTROL FRAMEWORK Чек-лист, Internal Control Questionnaire Чек-лист Global Information risk assessment

Список приоритетных для HQ контролей ИБ Access control: процедуры создания / удаления пользователей, процедуры предоставления доступа к информационным системам IT disaster recovery plan Процедуры резервного копирования Должен быть разработан список информационных систем компании, бизнес - владельцев этих систем, классификация систем по CIA Учетные записи пользователей должны быть индивидуальными IT персонал должен использовать отдельные учетные записи для администрирования систем и для обычной работы в системах Наличие антивирусной программы на серверах и рабочих местах Наличие межсетевого экрана Периодическое сканирование уязвимостей основных серверов

Реализованная процессная модель Service Desk Control processes Configuration Management Change Management Resolution processes Incident Management Problem Management Service delivery processes Service Level Management Information Security Management Security controls: - Access control - Asset management - Business continuity management - Compliance - IS acquisition, development, maintenance Release processes Release Management

Алексей Квасников Спасибо за внимание!