1 / 16

Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли?

Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли?. Устюжанин Дмитрий CNews 30 . 10 .0 8. Защита от вирусов и зловредного ПО Защита от СПАМА Контентная фильтрация Защита от утечек конфиденциальной информации Безопасность бизнес приложений Безопасный доступ

sharla
Télécharger la présentation

Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли?

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Безопасность превращается из центра затрат в маркетинговый инструмент, не так ли? Устюжанин Дмитрий CNews30.10.08

  2. Защита от вирусов и зловредного ПО Защита от СПАМА Контентная фильтрация Защита от утечек конфиденциальной информации Безопасность бизнес приложений Безопасный доступ Безопасность инфраструктуры Реагирование на инциденты Непрерывность бизнеса Соответствие требованиям законодательства Информационная Безопасность

  3. Архитектура ИБ

  4. Security Operations Centre Information Security Strategy 4

  5. Корреляция событийбезопасности

  6. Процесс обеспечения соответствия требованиям ИБ Define Control Sustain IT CONTROL CHECKS REGULATIONS FRAMEWORKS STANDARDS CORPORATE POLICIES MEASURE REMEDIATE REPORT Internal policies PCI-DSS CIS NIST NSA COSO COBIT ISO17799 NIST SOX HIPAA GLBA FISMA Basel ll Operating Systems Databases Applications Directories People RECORD ü ü ü ü ü ü Measure compliance and remediate policy deviations; record and report on the state of compliance Create, disseminate & manage policies based on regulations and standards Comprehensively assesscompliance to IT policies across platforms and applications Information Security Strategy 6

  7. Критичные для бизнеса данные полностью защищены и обеспечены возможностью восстановления Резервный Data Center

  8. Можно ли использовать технологии безопасности повторно? 8

  9. Целый ряд идей • Чистый Интернет и родительский контроль • Резервное копирование • Предоставление в аренду и управление системами безопасности • Помощь в защите данных • Помощь в соответствии требованиям закона о защите персональных данных

  10. Международный опыт

  11. Оценка окупаемости(собственная инфраструктура) • ХХХ 000 подписчиков через год • Абонентская плата – Х доллара • Период окупаемости – 8 мес.

  12. Оценка окупаемости(revenue sharing) • ХХХ 000 подписчиков через год • Абонентская плата – Х доллара • Период окупаемости –1-2 мес.

  13. Дополнительные выгоды Снижение затрат на службу технической поддержки за счет уменьшения числа проблемных ситуаций у клиента Повышение качества услуги (быстрее, надежнее)

  14. Информационные технологии будущего - должны быть безопасными! Для всех категорий клиентов! Это выгодно всем!

  15. Дмитрий УстюжанинОАО «ВымпелКом»

More Related