-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
Бизнесу наплевать на ваши уязвимости и патчи. Единственные аномалии, которые беспокоят бизнес – это аномалии в бизнес-процессах.
Докладчик расскажет историю одного проекта по защите бизнес-процесса от начала и до конца, от постановки задачи до успешного закрытия.
Стратегия. Что было до проекта? Какие проблемы волновали заказчика? Как он пытался их решить? Почему не смог? Как поставил задачу?
Организация. Кто был внутренним заказчиком? Какую позицию занимала служба информационной безопасности? Какова была проектная группа?
Проект. Из каких этапов состоял проект? Какие были проблемы? Как их решали и как решили? Что случилось со сроками? (Спойлер: правило числа «Пи» работает и тут). Что получилось в конце? Чем доволен заказчик и чем не доволен?
Экономика. Какой экономический эффект от внедрения был получен? (Вы не ошиблись, нормальная ИБ экономически эффективна). Какие инциденты были предотвращены, какие мошенничества раскрыты, как поправили этот процесс после анализа инцидентов?
Технологии. Какие бизнес-системы исследовались? Какие данные и какие технологии использовались? Что пригодилось из инструментов ИБ? Почему не пригодились «специализированные» системы а-ля антифрод? Какие были технологические проблемы? Перспективы. Что дальше?
01:52 Что такое “бизнес”
02:09 Как объяснить владельцам бизнеса что такое ИБ
03:57 Как устроен традиционный процесс
05:23 Может ли бизнес сам контролировать бизнес-процессы
09:11 Полезны ли внутренние аудиты
11:44 Почему бизнес не понимает “язык ИБ”
14:43 Как “цифровая трансформация” влияет на сферу ИБ
19:07 Что такое “нарушение процесса”
22:03 С чего началась защита бизнес-процесса
26:51 Что такое “цифровой процесс”
27:57 Как построить цифровой процесс
30:51 Четыре облика любого процесса
34:06 Как построить “модель здоровья процесса”
35:59 Как работает “модель трех слоев”
42:05 О отклонениях от “идеального процесса”
44:28 Почему нельзя зацикливаться на прямом доступе к объекту
45:48 Пример контроля поведения с использованием “нецифровых данных”
О спикере
Автор курсов, посвященных различным аспектам взаимодействия информационной безопасности и бизнеса.
Перейти в профилья расскажу про то как защитить бизнес процесс используя имеющиеся уже в компании средство безопасно достаточно Используйте их немножко нетрадиционным способом то есть не бороться с атаками уязвимости обороты с отклонениями от существующих бизнес-процессов и это решение Вполне может более полезным для бизнеса чем обычные отражении Атак или область мошенничество пару часиков в 10 я надеюсь вы держали меня поехали спрошу слушать Антонова и сегодня мы поговорим о том как можно использовать то что у вас уже
есть ли того чтобы качественно новый результат и чтобы не быть я просто расскажу о Проекте который родился из рождения с бизнесом через зайти имо совершенно безопасников но используя для этого средства безопасности и инструменты гиганта который компании уже были в принципе ничего нет Если у вас есть какие-то базовые Даже если я просто пишутся есть архивы там соответствие миграций Каким образом можно если я уже прошел сегодня на Водном слове разговаривает
Купить этот доклад
Доступ ко всем записям докладов мероприятия
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия