© Beeline 2007 1 Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли? Устюжанин Дмитрий CNews 30.10.08.

Презентация:



Advertisements
Похожие презентации
Автор должность Услуги и решения по обеспечению комплексной системы ИБ Название мероприятия.
Advertisements

Аудит информационной безопасности банка. О проекте Стандарта СТО БР ИББС – 1.1 «Обеспечение информационной безопасности организаций банковской системы.
Управление информационными ресурсами 1. Лекция 4 Методология ITIL 4.1 Введение. Библиотека ITIL. 4.2 Основные процессы библиотеки ITIL. 4.3 Выгоды внедрения.
Решение задач защиты информации в виртуализированных средах и приведения систем в соответствие с законодательством и мировыми стандартами Круглый стол.
Защита персональных данных на базе типовых решений ЭЛВИС-ПЛЮС © ОАО «ЭЛВИС-ПЛЮС», 2008 г.
VGate R2 Конкурс продуктов VirtualizationSecurityGroup.Ru Лысенко Александр 24 июня 2011 года Ведущий эксперт по информационной безопасности.
Сравнительный анализ стандартов ISO/IEC и ISO/IEC Ильдар Гарипов.
Александр Митрохин Руководитель направления ИБ Автоматизированный контроль за выполнением требований ИБ.
«Антивирусные решения» Информационная Безопасность Офиса.
Управление ИТ рисками. Использование модели COBIT. 06 июня 2013 года Михаил Савчук, ООО «ЕвразХолдинг»
Как выполнить требования регуляторов по защите среды виртуализации в государственных информационных системах и при обработке персональных данных ИНФОФОРУМ-2013.
Практический опыт создания отраслевого стандарта защиты ПДн для операторов связи Дмитрий Устюжанин ВымпелКом
Компания Data Security. Образована в 2007 году дипломированными специалистами, работавшими в крупных фирмах Петербурга Лицензия ФСТЭК на осуществление.
МОНИТОРИНГ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ: КЛЮЧЕВОЙ ИНСТРУМЕНТ В СФЕРЕ БЕЗОПАСНОСТИ, КОТОРЫМ ВЫ ЕЩЕ НЕ ПОЛЬЗУЕТЕСЬ Presented by.
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
Актуальные направления развития рынка ИБ с точки зрения Телекома Дмитрий Устюжанин, CISSP, MBCI Руководитель Департамента ИБ, ГК «ВымпелКом» (ТМ «Билайн»)
Реализация проекта по созданию объединенной инфраструктуры электронного правительства Московской области.
Несколько слов о безопасности использования мобильных устройств Департамента информатизации Тюменской области Овсянко Андрей.
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Введение в принципы построения решений.
1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные сведения сотрудников, такие как ФИО, дата и место.
Транксрипт:

© Beeline Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли? Устюжанин Дмитрий CNews

© Beeline Информационная Безопасность Защита от вирусов и зловредного ПО Защита от СПАМА Контентная фильтрация Защита от утечек конфиденциальной информации Безопасность бизнес приложений Безопасный доступ Безопасность инфраструктуры Реагирование на инциденты Непрерывность бизнеса Соответствие требованиям законодательства

© Beeline Архитектура ИБ

© Beeline Information Security Strategy4 Security Operations Centre

© Beeline Корреляция событий безопасности

© Beeline Information Security Strategy6 Процесс обеспечения соответствия требованиям ИБ Create, disseminate & manage policies based on regulations and standards Sustain Comprehensively assess compliance to IT policies across platforms and applications Measure compliance and remediate policy deviations; record and report on the state of compliance Operating Systems Databases Applications Directories People SOX HIPAA GLBA FISMA Basel ll COSO COBIT ISO17799 NIST Internal policies PCI-DSS CIS NIST NSA REGULATIONSFRAMEWORKSSTANDARDS Define CORPORATE POLICIES Control MEASURE RECORD REMEDIATE REPORT IT CONTROL CHECKS

© Beeline Резервный Data Center Критичные для бизнеса данные полностью защищены и обеспечены возможностью восстановления

© Beeline Можно ли использовать технологии безопасности повторно?

© Beeline

10 Целый ряд идей Чистый Интернет и родительский контроль Резервное копирование Предоставление в аренду и управление системами безопасности Помощь в защите данных Помощь в соответствии требованиям закона о защите персональных данных

© Beeline Международный опыт

© Beeline Оценка окупаемости (собственная инфраструктура) ХХХ 000 подписчиков через год Абонентская плата – Х доллара Период окупаемости – 8 мес.

© Beeline Оценка окупаемости (revenue sharing) ХХХ 000 подписчиков через год Абонентская плата – Х доллара Период окупаемости – 1-2 мес.

© Beeline Дополнительные выгоды Снижение затрат на службу технической поддержки за счет уменьшения числа проблемных ситуаций у клиента Повышение качества услуги (быстрее, надежнее)

© Beeline Информационные технологии будущего - должны быть безопасными! Для всех категорий клиентов! Это выгодно всем!

© Beeline Дмитрий Устюжанин ОАО «ВымпелКом»