22 мая 2013, Киев Критическое балансирование между сотрудничеством и безопасностью Армандс Шмитс, AvePoint Inc.

Презентация:



Advertisements
Похожие презентации
CRM БИЗНЕС СИСТЕМА. MS TelemarketingSIA "Multi Stream"2 CRM Customer Rrelationship Management - Управление взаимоотношениями с клиентами; Модель взаимодействия,
Advertisements

Docsvision 5 Система управления документами и бизнес-процессами Приложение «Управление документами» Docsvision 5 Система управления документами и бизнес-процессами.
Совершенствование системы принятия управленческих решений в нефтесервисной компании Москва 2007 ШИНГАРЕВ П.В. Центр Управленческого консалтинга ЗАО «BKR-Интерком-Аудит»
Защита информации. Информационная безопасность это защищенность информации от любых действий, в резуль­тате которых информация может быть искажена или.
Основные понятия Законодательство в сфере защиты информации.
Экономическая безопасность предприятия к.э.н. доц. Кузнецов В.А.
Информационная безопасность Лекция 3 Административный уровень.
Внедрение систем мониторинга и защиты информации Информация – это своеобразный товар, как правило, весьма ценный.
Служба информационной безопасности – это самостоятельное подразделение предприятия, которое занимается решением проблем информационной безопасности данной.
Информационная безопасность детей: что нужно знать библиотекарю ОУ Семинар 1 Коновалова И.А., методист МБОУ ДПО(ПК)С «ММЦ»
Дела и задачи Программа для комплексной автоматизации судебно- претензионной работы и документооборота.
Топчий Андрей, Южно-Уральский государственный университет IT Security for the Next Generation Тур Россия с СНГ, МГТУ им. Н.Э. Баумана 5-7 марта, 2012 Топчий.
Е-МАСТЕР ® Документооборот Программно-методический комплекс (Система управления организационной информацией) +7 (812)
1 удобный способ отправки электронной отчетности.
Жорж Фирикан Сотрудник Европейского/Североатлантического бюроИКАО ВВЕДЕНИЕ В СИСТЕМЫ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ПОЛЕТОВ ТОЧКА ЗРЕНИЯИКАО Алматы, сентября.
- удобный способ передачи электронной отчетности 1.
1 Федеральный закон от 27 октября 2008 года 178-ФЗ «Технический регламент на соковую продукцию из фруктов и овощей» Требования к процессам производства,
Внешний документооборот с контрагентами. 2 Зачем нужно автоматизировать обмен документами Переход к электронному документообороту. Сокращение действий,
2009 г. Об обеспечении безопасности персональных данных с использованием шифровальных (криптографических) средств.
НОРМАТИВНО-ПРАВОВОЕ РЕГУЛИРОВАНИЕ ОБЕСПЕЧЕНИЯ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СФЕРЕ: ИЗМЕНЕНИЯ И НАПРАВЛЕНИЯ РАЗВИТИЯ Барановский Олег Константинович.
Транксрипт:

22 мая 2013, Киев Критическое балансирование между сотрудничеством и безопасностью Армандс Шмитс, AvePoint Inc.

Телепат 2

Что такое Риск? Риск - это вероятность, что выбранное действие или бездействие приведет к потере / нежелательному результату. Понятие подразумевает, что выбор, влияющий на результат, существует (или существовал). Почти любое человеческое действие несет в себе определенный риск, но некоторые из них гораздо более рискованны, чем другие. 3

Что такое Compliance? Соответствие с установленными требованиями. На организационном уровне это достигается за счет процессов управления, которые идентифицируют соответствующие требования (определенные в законах, нормативных актах, договорах, стратегиях и политиках), оценивают уровень их соблюдения, оценивают риски и рассчитывают потенциальные издержки несоблюдения правил в сравнении с планируемыми расходами на достижение соответствия требованиям и следовательно определяют приоритеты, финансируют и инициируют действия, которые сочтены необходимыми. 4

Для сегодняшней дискуссии Мы говорим об обеспечении доступа к нужной информации для людей, которые должны иметь его, а также о защите информации от тех, которые доступ к ней иметь не должны. 5

Традиционная бизнес-модель Иерархическая структура Управление сверху вниз Знания - есть сила Распоряжения и контроль 6

Бизнес изменился 7

SharePoint дает людям голос 8

Насколько вероятны, по Вашему мнению, следующие риски нарушения конфиденциальности? 9 Хакеры получат доступ 80% 70% 60% 50% 40% 30% 20% 10% 0% Случайная ошибка сотрудника Случайная ошибка 3-его лица Осознанное действие сотрудника Осознанное действие 3-его лица 8% 61% 41% 30% 13%

Задача Вопросы безопасности связанные с обменом информацией включают : Интеллектуальную собственность и коммерческие тайны Чувствительную информацию и данных о клиентах Переписку/общение по вопросам стратегии Личную информацию Юридические вопросы 10

11 Gartner прогнозирует, что к 2016 году 20% ИТ- директоров потеряют свою работу из-за проблем с управлением информацией и несоответствия требованиям безопасности обмена данными.

Сосредоточьтеcь не только на том, что вы можете видеть 12 Никогда в истории не были использованы такие выдающиеся технологии. Каждое научное достижение известное человеку было использовано в его дизайне. Все средства управления являются надежными! E.J. Smith, Капитан Титаника Видимые риски Скрытые риски

13

Создание политики Compliance – какие вопросы задавать? Как мы защищаем наиболее важные данные на предприятии? Как мы уменьшаем риск утечки информации? Как мы можем быстро найти информацию? Как мы готовимся к возможным судебным процессам и eDiscovery ? Как обеспечить постоянство правил? Как мы можем масштабировать решение Compliance по всему предприятию? Как мы контролируем расходы? Какова наша облачная стратегия? Каков наш статус с точки зрения Compliance? 14

Экосистема Соmpliance: Совпадающие интересы 15

Создание и поддержание безопасной среды SharePoint Балансировка прозрачности и сотрудничества с защитой данных и управлением Люди Политики и Процессы Технология Обучение Управление и Надзор Техническое исполнение 16

Помните, это компромисс. 17 Прозрачность / Сотрудничество Защита данных / Управление

Compliance и техническое исполнение Стратегия 18 Предотвращать Обнаруживать Отслеживать Реагировать и решать

Автоматизация позволяет доверять, но проверять 1.Знать, кто обращается, где и когда Записывать и отслеживать все действия пользователей, изменения в системе безопасности и поисковыe запросы в среде SharePoint 2. Отслеживать использованиe SharePoint сотрудниками Видеть все, что отдельный сотрудник или группа сотрудников сделал и делает в среде SharePoint 3. Отслеживать жизненный цикл элемента в SharePoint Посмотреть, что случилось с документом, в том числе, когда и кем он был создан; кто и когда его смотрел; когда и кем он был удален 4. Аудит поиска SharePoint Узнать кто, что и когда искал. Посмотреть, как часто элемент появляется в результатах поиска 19

Compliance и техническое исполнение 20 Предотвращать Предоставление разрешений доступа к сайту SharePoint Наделение содержимого метаданными и правилами использования с возможностью фильтрации в режиме реального времени или по расписанию Предоставление разрешений доступа к контенту, который хранится на файловой системе Про-активное внедрение правил для безопасных или незащищенных сайтов через их автоматизированное создание и управление правами доступа к ним

Compliance и техническое исполнение 21 Обнаруживать Обнаружение запрещённого контента посредством сканирования в режиме реального времени или анализа отчетов о рисках Поиск информации о правах пользователей с security search Индивидуальный или групповой профиль разрешений

Compliance и техническое исполнение 22 Отслеживать Отслеживание действий пользователей с отчетами по жизненному циклу пользователей Отслеживание жизненный цикл контента с отчетами по жизненному циклу элементов контента

Compliance и техническое исполнение 23 Реагировать и решать Legal hold и отслеживание Архивирование и шифрование Реструктуризация разрешений и метаданных доступа, а также настроек безопасности самого содержания

Bопросы? (499) AvePoint.eu avepoint.com