15 февраля в 10:00 в Уфимском университете науки и технологий (пространство студенческого развития «Траектория») прошел круглый стол «Информационная безопасность в новой реальности» в рамках Всероссийского форума по информационной безопасности «CYBERSECURITY SABANTUY» со студентами Института информатики, математики и робототехники.
В рамках мероприятия преподаватели кафедры управления информационной безопасностью выступили в роли спикеров и рассказали студентам о наиболее актуальных вопросах в области информационной безопасности. В частности, были затронуты такие темы, как противодействие утечке данных, сохранение свойств при их обработке, обеспечение безопасности информационных систем, а также алгоритмы машинного обучения. В ходе доклада студенты имели возможность задать интересующие их вопросы.
Кроме того, в рамках мероприятия выступили эксперты проекта «Код ИБ», которые провели интерактив «Портрет Безопасника», в котором рассказали о том, как стать востребованным специалистом по кибербезопасности.
Мероприятие ориентировано на повышение профессиональных компетенций и обмен опытом, который необходим обучающимся по профильным направлениям и специальностям.
В рамках мероприятия преподаватели кафедры управления информационной безопасностью выступили в роли спикеров и рассказали студентам о наиболее актуальных вопросах в области информационной безопасности. В частности, были затронуты такие темы, как противодействие утечке данных, сохранение свойств при их обработке, обеспечение безопасности информационных систем, а также алгоритмы машинного обучения. В ходе доклада студенты имели возможность задать интересующие их вопросы.
Кроме того, в рамках мероприятия выступили эксперты проекта «Код ИБ», которые провели интерактив «Портрет Безопасника», в котором рассказали о том, как стать востребованным специалистом по кибербезопасности.
Мероприятие ориентировано на повышение профессиональных компетенций и обмен опытом, который необходим обучающимся по профильным направлениям и специальностям.
🔥3❤2
🎓 Чек-лист для подготовки аналитической справки на уровень СЕО
➤ Текст
— Понятен с первого прочтения
— Лаконичен — не превышает 1-2 страниц
— Хорошо структурирован — последователен, разделен на логические блоки, содержит заголовки, пункты
— Основная мысль выделена в начале или видна сразу
— Факты подкрепляются пояснениями и примерами
— Стилистически корректно оформлен
— Не содержит орфографических, пунктуационных ошибок, повторов или опечаток
➤ Оформление
— Помогает, а не мешает восприятию смысла
— Содержит схему или иллюстрацию
— Выдержано в корректном дизайн-коде
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
➤ Текст
— Понятен с первого прочтения
— Лаконичен — не превышает 1-2 страниц
— Хорошо структурирован — последователен, разделен на логические блоки, содержит заголовки, пункты
— Основная мысль выделена в начале или видна сразу
— Факты подкрепляются пояснениями и примерами
— Стилистически корректно оформлен
— Не содержит орфографических, пунктуационных ошибок, повторов или опечаток
➤ Оформление
— Помогает, а не мешает восприятию смысла
— Содержит схему или иллюстрацию
— Выдержано в корректном дизайн-коде
Полную статью можно прочитать в нашем клубе Код ИБ | ЗУБРЫ Кибербеза.
🔳 Представляем вашему вниманию презентации с CyberSecurity SABANTUY в Уфе.
📌 Секция Технологии
▪️Как построить безопасную ИТ-инфраструктуру
Денис Нигматуллин, Менеджер по внедрению цифровых решений, МегаФон
▪️Как повышать культуру кибербезопасности?
Харитон Никишкин, Генеральный директор, соучредитель, Secure-T
▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR.
Антон Букарев, Руководитель отдела продаж, МУЛЬТИФАКТОР
▪️Как исключить возможность совершения атаки?
Александр Оводов, Директор, Ovodov СyberSecurity
▪️Контроль информационных потоков и расследование инцидентов внутренней ИБ
Александр Курьянов, Специалист отдела внедрения, StaffCop
▪️Преимущества экосистемного подхода на примере UserGate SIEM
Дмитрий Чеботарев, Менеджер по развитию продукта, UserGate
▪️Решения для защиты и тестирования безопасности WEB-ресурсов
Сергей Головашов, Руководитель центра компетенций DevOps, DevSecOps и ИБ, Bell Integrator
▪️Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
Андрей Терентьев, Директор по стратегическому развитию, СТАХАНОВЕЦ
📌 Секция Опыт
▪️Теория и практика 187-фз: как не упустить детали и избежать неприятностей
Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
▪️Повышение уровня защищенности
Владимир Яковенко, Начальник ИБ и СЗС, АО ВТМЗ
▪️Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Павел Янборисов, Первый заместитель начальника департамента ИБ, Башкирэнерго ООО
▪️Основания для обработки ПДн. Всегда ли нужно согласие?
Ильдар Абдуллин, Старший специалист по методологии и аудиту Службы информационной безопасности, ЕДИНЫЙ ЦУПИС
▪️Превентивная защита от кибератак в эпоху информационной войны
Александр Дворянский, Директор по ИБ,ГК Элемент
▪️Актуальные угрозы безопасности в Large Language Model Application
Артем Бачевский,CTO Runtime Security, MTS RED
▪️Как навести порядок в доменной структуре?
Никита Горшунов, Руководитель ОИБ, НПЦ ВирТЭК, ООО
💥Все фотографии с конференции можно посмотреть тут.
📌 Секция Технологии
▪️Как построить безопасную ИТ-инфраструктуру
Денис Нигматуллин, Менеджер по внедрению цифровых решений, МегаФон
▪️Как повышать культуру кибербезопасности?
Харитон Никишкин, Генеральный директор, соучредитель, Secure-T
▪️Технологическое развитие 2023 года и планы на 2024 год
Владислав Шатохин, Менеджер по работе с ключевыми заказчиками, RuSIEM
▪️Как обеспечить безопасность удаленных подключений к ресурсам организации с помощью 2FA-решения MULTIFACTOR.
Антон Букарев, Руководитель отдела продаж, МУЛЬТИФАКТОР
▪️Как исключить возможность совершения атаки?
Александр Оводов, Директор, Ovodov СyberSecurity
▪️Контроль информационных потоков и расследование инцидентов внутренней ИБ
Александр Курьянов, Специалист отдела внедрения, StaffCop
▪️Преимущества экосистемного подхода на примере UserGate SIEM
Дмитрий Чеботарев, Менеджер по развитию продукта, UserGate
▪️Решения для защиты и тестирования безопасности WEB-ресурсов
Сергей Головашов, Руководитель центра компетенций DevOps, DevSecOps и ИБ, Bell Integrator
▪️Инсайдеры, оборотные штрафы и текучесть — рецепты решения в 2024 году
Андрей Терентьев, Директор по стратегическому развитию, СТАХАНОВЕЦ
📌 Секция Опыт
▪️Теория и практика 187-фз: как не упустить детали и избежать неприятностей
Анна Христолюбова, Заместитель начальника Регионального центра взаимодействия с предприятиями ОПК, Отраслевой центр компетенций по ИБ в промышленности Минпромторга России
▪️Повышение уровня защищенности
Владимир Яковенко, Начальник ИБ и СЗС, АО ВТМЗ
▪️Обеспечение безопасности в ходе жизненного цикла ЗОКИИ на примере электросетевой компании
Павел Янборисов, Первый заместитель начальника департамента ИБ, Башкирэнерго ООО
▪️Основания для обработки ПДн. Всегда ли нужно согласие?
Ильдар Абдуллин, Старший специалист по методологии и аудиту Службы информационной безопасности, ЕДИНЫЙ ЦУПИС
▪️Превентивная защита от кибератак в эпоху информационной войны
Александр Дворянский, Директор по ИБ,ГК Элемент
▪️Актуальные угрозы безопасности в Large Language Model Application
Артем Бачевский,CTO Runtime Security, MTS RED
▪️Как навести порядок в доменной структуре?
Никита Горшунов, Руководитель ОИБ, НПЦ ВирТЭК, ООО
💥Все фотографии с конференции можно посмотреть тут.
🔥3
Уже на следующей неделе Код ИБ пройдет в столице Сибири - прекрасном городе Красноярск.
🗓 29 февраля
📍 АРТ-РЕЗИДЕНЦИЯ КАМЕНКА, ул. Академика Павлова, 21
Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.
🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.
🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края
🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.
🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..
🔹А после официальной части нас ждут:
— неформальный ужин,
— поездка в СФУ и круглый стол со студентами,
— экскурсионная программа.
Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.
Зарегистрироваться и узнать подробности можно тут.
☄️ Мест уже не так много, так что поторопитесь.
🗓 29 февраля
📍 АРТ-РЕЗИДЕНЦИЯ КАМЕНКА, ул. Академика Павлова, 21
Каждая из наших конференций Код ИБ дает возможность обменяться опытом, узнать про новые технологии и обсудить с лучшими специалистами из разных уголков страны актуальные темы и задачи в области кибербезопасности.
🔹На вводной дискуссии «Технологии. Процессы. Люди.» обсудим ландшафт угроз, утечки персональных данных, взаимодействие с бизнесом, повышение культуры ИБ и т.д.
🔹«Диалог с регулятором» — сессия, в которой пообщаемся с представителем Центра ИТ Красноярского края
🔹Сессии «Технологии» и «Опыт» дадут возможность участникам найти решения, подходящие для своей компании, и изучить опыт коллег.
🔹В программе конференции есть не только выступления экспертов, но и штабные киберучения, где участники разберут детальный сценарий реагирования на инцидент..
🔹А после официальной части нас ждут:
— неформальный ужин,
— поездка в СФУ и круглый стол со студентами,
— экскурсионная программа.
Не упустите возможность погрузиться в мир информационной безопасности, пообщаться с коллегами по цеху и обновить своих знаний.
Зарегистрироваться и узнать подробности можно тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1🔥1
🎓 Как построить процесс осведомленности в компании?
📜 Шаг 1: Закрепление процесса
"Узаконьте" свой процесс. Создайте положение о повышении осведомленности сотрудников. Это небольшой «легкий» внутренний документ на пару страниц, где вы объявляете о существовании этого процесса, обозначаете цели, которые преследуете, мероприятия, которые проводите в рамках этого документа, а также периодичность.
👥 Шаг 2: Сотрудничество с HR
Обсудите со специалистами по кадрам темы социотехнических атак, чтобы избежать возможных недоразумений. Это поможет предотвратить панику и излишний стресс у сотрудников.
🛠 Шаг 3: Выбор подхода к реализации процесса
• Запустить внутренний почтовый сервер.
• Нанять подрядчика для кампаний под ключ.
• Использовать специализированное ПО для имитации атак.
❗️ Выбор решения: Ключевые моменты
Ориентируйтесь на бюджет, уровень зрелости ИБ в компании и компетенции вашего отдела ИБ. Начните с подрядчика для первоначальных шагов и постепенно интегрируйте процесс внутрь компании.
Полную статью можно прочитать на нашем сайте.
📜 Шаг 1: Закрепление процесса
"Узаконьте" свой процесс. Создайте положение о повышении осведомленности сотрудников. Это небольшой «легкий» внутренний документ на пару страниц, где вы объявляете о существовании этого процесса, обозначаете цели, которые преследуете, мероприятия, которые проводите в рамках этого документа, а также периодичность.
👥 Шаг 2: Сотрудничество с HR
Обсудите со специалистами по кадрам темы социотехнических атак, чтобы избежать возможных недоразумений. Это поможет предотвратить панику и излишний стресс у сотрудников.
🛠 Шаг 3: Выбор подхода к реализации процесса
• Запустить внутренний почтовый сервер.
• Нанять подрядчика для кампаний под ключ.
• Использовать специализированное ПО для имитации атак.
❗️ Выбор решения: Ключевые моменты
Ориентируйтесь на бюджет, уровень зрелости ИБ в компании и компетенции вашего отдела ИБ. Начните с подрядчика для первоначальных шагов и постепенно интегрируйте процесс внутрь компании.
Полную статью можно прочитать на нашем сайте.
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
#РазговорыНЕпроИБ наша еженедельная рубрика, в которой мы знакомимся ближе с профессионалом в сфере ИБ и узнаем, каким был его путь, чем он живет и увлекается как человек.
В этом выпуске Александр Дворянский рассказал нам какие бывают сотрудники и как находить к ним подход.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
В этом выпуске Александр Дворянский рассказал нам какие бывают сотрудники и как находить к ним подход.
А полное видео можно посмотреть на нашем YouTube канале Полосатый инфобез.
👍7
Особенности защищенности мобильных приложений, теория и практика.
🗓 26 февраля, 12:00 Мск
Спринт посвящен теме защищенности мобильных приложений, почему это важно, что можно сделать через уязвимости мобильных приложений и как проверять их защищенность.
📚 Механика
1. Разберем особенности мобильных приложений и актуальность проблемы
2. Разберем наиболее распространенные и опасные уязвимости в мобильных приложениях
3. Проанализируем приложение
4. Рассмотрим варианты инструментов и способов защиты
🗣Эксперт
Юрий Шабалин, генеральный директор и сооснователь Стингрей Технолоджиз.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
🗓 26 февраля, 12:00 Мск
Спринт посвящен теме защищенности мобильных приложений, почему это важно, что можно сделать через уязвимости мобильных приложений и как проверять их защищенность.
📚 Механика
1. Разберем особенности мобильных приложений и актуальность проблемы
2. Разберем наиболее распространенные и опасные уязвимости в мобильных приложениях
3. Проанализируем приложение
4. Рассмотрим варианты инструментов и способов защиты
🗣Эксперт
Юрий Шабалин, генеральный директор и сооснователь Стингрей Технолоджиз.
Зарегистрироваться можно тут.
*тем, кто уже состоит в Клубе Код ИБ | ЗУБРЫ Кибербеза или в Код ИБ академии ссылка на встречу придет на почту.
👍1
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Отечественное решение для защиты сети и фильтрации трафика
СЕРГЕЙ ЖУЖГОВ, Presale-инженер Ideco
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Отечественное решение для защиты сети и фильтрации трафика
СЕРГЕЙ ЖУЖГОВ, Presale-инженер Ideco
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
ВЛАДИМИР ЗВОНАРЕВ,
Главный архитектор SOC,
ЭР-Телеком
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Автоматизация развертывания правил детектирования атак для любых SIEM с использованием GitOps подхода
ВЛАДИМИР ЗВОНАРЕВ,
Главный архитектор SOC,
ЭР-Телеком
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
❤1
Коллеги, на этой неделе мы провели установочную встречу по новому практикуму "Выполнение требований приказа ФСТЭК №21", который мы запускаем уже в ближайшее время совместно с коллегами из Б-152 и SECURITM.
На встрече мы рассказали более подробно о том, что будет на занятиях и познакомили вас с ведущими экспертами, которые поделились интересной информацией по этой теме и ответили на ваши вопросы.
Мы полюбили формат практикумов за то, что это дает максимальную пользу и результат. Для большей наглядности мы будем проводить работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК №21 на примере обезличенной компании, и у вас будет возможность увидеть этот процесс ОТ и ДО.
👉 Ссылка на запись встречи.
👉 И регистрация на сам практикум.
Для того, чтобы получить подробную программу практикума и узнать об условиях участия, напишите координатору проекта Анастасии Чунаевой @mira_slavskaia
На встрече мы рассказали более подробно о том, что будет на занятиях и познакомили вас с ведущими экспертами, которые поделились интересной информацией по этой теме и ответили на ваши вопросы.
Мы полюбили формат практикумов за то, что это дает максимальную пользу и результат. Для большей наглядности мы будем проводить работу по приведению процессов обработки персональных данных в соответствии с требованиями Приказа ФСТЭК №21 на примере обезличенной компании, и у вас будет возможность увидеть этот процесс ОТ и ДО.
👉 Ссылка на запись встречи.
👉 И регистрация на сам практикум.
Для того, чтобы получить подробную программу практикума и узнать об условиях участия, напишите координатору проекта Анастасии Чунаевой @mira_slavskaia
❤2👍2🔥2
⚡️События недели
🔳 26 февраля | 12:00 Мск | Технический спринт | Особенности защищенности мобильных приложений, теория и практика
🔳 27 февраля | 11:00 Мск | Вебинар | Инструкция: как настроить бэкап с сервисом Veeam
🔳 27 февраля | 14:00 Мск | Практикум | Выполнение требований Приказа ФСТЭК №21
🔳 29 февраля | 9:30 Мск | Конференция | Код ИБ КРАСНОЯРСК
🔳 29 февраля | 12:00 Мск | Рубрика эксперта | ИБэшечка
🔳 26 февраля | 12:00 Мск | Технический спринт | Особенности защищенности мобильных приложений, теория и практика
🔳 27 февраля | 11:00 Мск | Вебинар | Инструкция: как настроить бэкап с сервисом Veeam
🔳 27 февраля | 14:00 Мск | Практикум | Выполнение требований Приказа ФСТЭК №21
🔳 29 февраля | 9:30 Мск | Конференция | Код ИБ КРАСНОЯРСК
🔳 29 февраля | 12:00 Мск | Рубрика эксперта | ИБэшечка
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🎓 Что нужно проверять для эффективной защиты?
Пентесты и стресс-тесты помогают проверить работу команды и автоматику защиты.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
Пентесты и стресс-тесты помогают проверить работу команды и автоматику защиты.
Подробнее смотрите в короткой выжимке с эфира ток-шоу Код ИБ| Безопасная среда.
Полную версию эфира смотрите на нашем YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ.
👍3🔥2
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Доверенная система серверной виртуализации
АНТОН ИГНАТОВ, Старший менеджер по работе с партнерами, Нума Технологии
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Доверенная система серверной виртуализации
АНТОН ИГНАТОВ, Старший менеджер по работе с партнерами, Нума Технологии
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
👍2
СЕКРЕТЫ CISO
🗓 27 февраля, 14:00 Мск
Руководитель по ИБ - должность, которая зависит не только и не столько от знаний, сколько от широкого профессионального кругозора и связей, позволяющих в нужный момент времени решить любую из стоящих задач проще, быстрее и дешевле.
Именно поэтому с 2017 года мы проводим интенсив Код ИБ ПРОФИ, где помогаем руководителям по ИБ расширить свой профессиональный кругозор, перенять лучшие практики и приобрести новые контакты.
В преддверии предстоящего Код ИБ ПРОФИ на Кавказе мы собираем спикеров интенсива, чтобы выведать у них хотя бы один профессиональный секрет или лайфках, получить от них полезные материалы и узнать, что они готовят для Код ИБ ПРОФИ на Кавказе.
🗣Участники встречи:
1. Всеслав Соленик, директор по кибербезопасности СберТех
2. Илья Борисов, директор департамента методологии ИБ, VK
3. Сергей Рысин, ex. главный специалист по технической защите HeadHunter, генеральный директор АСИЕ-ГРУПП
4. Ксения Трохимец, независимый эксперт в сфере управления человеческим капиталом
Зарегистрироваться можно тут.
Ждем вас на встрече, где традиционно всего 300 мест.
Не пропустите!
🗓 27 февраля, 14:00 Мск
Руководитель по ИБ - должность, которая зависит не только и не столько от знаний, сколько от широкого профессионального кругозора и связей, позволяющих в нужный момент времени решить любую из стоящих задач проще, быстрее и дешевле.
Именно поэтому с 2017 года мы проводим интенсив Код ИБ ПРОФИ, где помогаем руководителям по ИБ расширить свой профессиональный кругозор, перенять лучшие практики и приобрести новые контакты.
В преддверии предстоящего Код ИБ ПРОФИ на Кавказе мы собираем спикеров интенсива, чтобы выведать у них хотя бы один профессиональный секрет или лайфках, получить от них полезные материалы и узнать, что они готовят для Код ИБ ПРОФИ на Кавказе.
🗣Участники встречи:
1. Всеслав Соленик, директор по кибербезопасности СберТех
2. Илья Борисов, директор департамента методологии ИБ, VK
3. Сергей Рысин, ex. главный специалист по технической защите HeadHunter, генеральный директор АСИЕ-ГРУПП
4. Ксения Трохимец, независимый эксперт в сфере управления человеческим капиталом
Зарегистрироваться можно тут.
Ждем вас на встрече, где традиционно всего 300 мест.
Не пропустите!
❤3👍2
🎓 Процесс анализа воздействия событий на бизнес.
Анализ воздействия на бизнес (BIA, business impact analysis) — исследование функционирования бизнеса и последствий воздействия на него разрушающих факторов.
➤ Основные этапы
1. Выделение ключевых продуктов и услуг компании
2. Составление перечня основных и поддерживающих бизнес-процессов
3. Определение правовых и контрактных обязательств
4. Расчет SLA для ключевых продуктов и услуг
5. Определение перечня угроз и негативных последствий нарушения SLA
6. Определение показателей допустимого простоя и целевого времени восстановления процессов
7. Разработка стратегии минимизации рисков
➤ Типовые ошибки при проведении анализ
1. Ориентир на абстрактные последствия, а не на финансовый ущерб
2. Невовлечение бизнеса в процесс анализа
3. Результаты понятны только специалистам по кибербезопасности
4. Учет не всех бизнес- и вспомогательных процессов
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
Анализ воздействия на бизнес (BIA, business impact analysis) — исследование функционирования бизнеса и последствий воздействия на него разрушающих факторов.
➤ Основные этапы
1. Выделение ключевых продуктов и услуг компании
2. Составление перечня основных и поддерживающих бизнес-процессов
3. Определение правовых и контрактных обязательств
4. Расчет SLA для ключевых продуктов и услуг
5. Определение перечня угроз и негативных последствий нарушения SLA
6. Определение показателей допустимого простоя и целевого времени восстановления процессов
7. Разработка стратегии минимизации рисков
➤ Типовые ошибки при проведении анализ
1. Ориентир на абстрактные последствия, а не на финансовый ущерб
2. Невовлечение бизнеса в процесс анализа
3. Результаты понятны только специалистам по кибербезопасности
4. Учет не всех бизнес- и вспомогательных процессов
Присоединяйтесь к Код ИБ Академии и смотрите полную лекцию!
🎥 Новое видео на нашем канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Выявление киберугроз и реагирование на инциденты ИБ
ДЕНИС ЧИХАЧЕВ,
Менеджер по работе с ключевыми заказчиками,
RuSIEM
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ
с Код ИБ | Екатеринбург 2023.
Выявление киберугроз и реагирование на инциденты ИБ
ДЕНИС ЧИХАЧЕВ,
Менеджер по работе с ключевыми заказчиками,
RuSIEM
Приятного просмотра.
Другие видео с наших конференций смотрите на YouTube-канале ПОЛОСАТЫЙ ИНФОБЕЗ