-
Видео
-
Аудио
-
Файлы
-
Тезисы
-
Видео
-
Аудио
-
Файлы


- Описание
- Расшифровка
- Обсуждение
О докладе
Цель:
Освоить способы описания и мониторинга бизнес-процессов :
- составление плана обеспечения безопасности бизнес-процесса,
- определение основных действий процесса, их плановых результатов, возможных отклонений и контролей.
- определение приложений, участвующих в процессе,
- спецификация данных в них и привязка действий и результатов процесса к событиям в приложениях и их сочетаниям (корреляциям)
- методы определения триггеров нарушений в бизнес-процессах и сопутствующих им артефактам в приложениях.
Результат:
По окончании практикума участники смогут описать произвольный бизнес-процесс в терминах «события-поведение-коммуникации» таким образом, чтобы иметь возможность мониторить его отклонения от эталонного течения и блокировать опасные аномалии.
О спикере
Рустем Хайретдинов — генеральный директор компании Атак Киллер, вице-президент компании Инфовотч. Выпускник Механико-математического факультета МГУ, кандидат экономических наук. В ИТ-индустрии почти 30 лет, в информационной безопасности с 2001 года, участвовал в создании и продвижении на рынок российских ИТ- и ИБ- продуктов, реализовал более сотни проектов масштаба предприятия. Автор курсов, посвящённых различным аспектам взаимодействия информационной безопасности и бизнеса. Преподает на курсах MBA в РАНХиГС при Президенте РФ, на курсах повышения квалификации сотрудников информационной безопасности ЦИБИТ, в корпоративных университетах.
Перейти в профильСегодня мой мастер-класс будет посвящен безопасности и бизнес-процессов сегодняшнюю цифровые схемы реализует много бизнес-процессов в большом количестве предложений и с большим количеством событий, поэтому много, а так совершается на логику, которые могут быть замечены обычными средствами информационной безопасности, много таких Атак сегодня на слух у этой доступ и продажи к персональным данным это Например продажи квартиры по поддельным. сертификатом и хищения и отмыв денег мы не можем запретить
нашим сотрудникам совершать какие-то действия но не можем когда-нибудь действия совершают со злым умыслом поэтому сегодня очень важно определить в каких процессах Какие события принимают участие Какие являются силами формирующими Какие слабыми поддерживающими и мы сегодня будем учиться быть полезными бизнесу то есть брать чувствительный бизнес-процесс находить в нём события и приложения в которых реализуются эти события фиксировать сильные и слабые события формирующей и развивающей и также находить Триггер и-не легитимного использования процессор
научившись сделать это мы сможем из огромного количества Сабы убирать события действительно опасные для чувствительных бизнес-процессов Добро пожаловать давайте послушаем мой мастер-класс Кто был в марте меня
Купить этот доклад
Доступ ко всем записям докладов мероприятия
Интересуетесь тематикой «Информационная безопасность»?
Возможно, вас заинтересуют видеозаписи с этого мероприятия