Www.searchinform.ru Внедрение комплексной системы информационной безопасности в крупных территориально распределенных компаниях.

Презентация:



Advertisements
Похожие презентации
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ОТ УТЕЧЕК КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ В СОВРЕМЕННОЙ КОМПАНИИ.
Advertisements

SearchInform MailSniffer Информационная безопасность предприятия В последнее время проблема защиты данных, находящихся.
Территориально распределенная поисковая система.
КОМПЛЕКСНЫЙ ПОДХОД К ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СОВРЕМЕННОЙ КОМПАНИИ.
Контур информационной безопасности предприятия
«Владья информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладья информацией, владеешь миром »
Роль систем информационной безопасности в защите персональных данных.
Кафедра Защищенных систем связи Сотрудничество с компанией.
Комплексная защита информационных ресурсов © 2011, Компания SafenSoft. Все права защищены.
«Владья информацией, владеешь миром». ЗНАЕТЕ ЛИ ВЫ ЧТО ПРОИСХОДИТ В ВАШЕЙ КОМПАНИИ? LanAgent «В ладья информацией, владеешь миром »
Информационная безопасность Лекция 3 Административный уровень.
CaPS2 Система каскадирования и планирования FMCG отдела продаж.
Информационная Безопасность в Банковской сфере.
Защита от внутренних угроз. Система Zlock. Северный филиал РГУИТП Маркова А.В. гр. И 411 гр. И 411.
Контур перевода печатной продукции в электронный вид.
Эффективность взаимодействия между бизнес - структурами внутри холдинга HR в крупных холдинговых производственных структурах Предоставлено Владиславой.
1 Основные возможности IPI.MANAGER PRO от компании IPI_Tech.
Nitra DMS Система управления деятельностью дистрибьюторских компаний.
СКОЛЬКО ВЫ ПЛАТИТЕ СВОИМ СОТРУДНИКАМ ЗА……. возможность выспаться на рабочем месте разложенный пасьянс подбитый танк сбитый самолет удачно найденное новое.
Для руководителейдля службы персоналадля службы безопасности Комплекс обеспечения информационной безопасности и контроля деятельности сотрудников.
Транксрипт:

Внедрение комплексной системы информационной безопасности в крупных территориально распределенных компаниях

Структура крупной компании Иерархическая структура крупной компании

Информационная безопасность предприятия Каждое дочернее предприятие имеет собственную службу безопасности, которая с одной стороны, подчиняется его директору, с другой руководителю службы безопасности головного предприятия. В крупных компаниях имеющих разветвленную структуру, важным является возможность головной компании контролировать ситуацию в своих дочерних предприятиях. Причем контролировать необходимо не только рядовых сотрудников, но и тех, кто отвечает за информационную безопасность на местах. Этот контроль необходим для того, чтобы принимаемые в головной компании стандарты и политики безопасности в обязательном порядке применялись на местах. Организация такого контроля является одной из важнейших задач службы безопасности головной компании.

Каналы утечки конфиденциальной информации Во всех офисах компании необходимо отслеживать все возможные информационные каналы Наиболее вероятные каналы утечки конфиденциальных данных Слежение за ними позволяет иметь представление о настроениях внутри компании и: - Заранее узнавать о намерениях сотрудника уволиться - Наблюдать за реакцией сотрудников на распоряжения начальства - Иметь актуальную картину лояльности сотрудников к компании - Знать об интригах внутри коллектива - Следить за использованием рабочего времени - Пресекать противоправные действия сотрудников в сети Каналы общения сотрудников между собой и с внешним миром

Информационная безопасность предприятия В любой системе, обеспечивающей контроль информационных потоков на предприятии, необходимо правильно описать политики информационной безопасности. Нарушения этих политик будут являться инцидентами, на которые система должна реагировать отсылкой уведомления сотруднику службы безопасности. Создание и настройка таких политик представляет собой важную задачу, решать которую должна, в первую очередь, служба безопасности головной компании. Правильно настроенные и утвержденные на головном предприятии политики должны быть переданы на дочерние предприятия и неукоснительно выполняться.

Политики информационной безопасности Руководители служб безопасности дочерних предприятий должны реагировать на все уведомления о нарушениях политик безопасности, разработанных головной компанией. Эти политики (1,2,3) не могут быть удалены или изменены в дочернем предприятии.

Политики информационной безопасности На дочерних предприятиях могут быть разработаны собственные политики информационной безопасности (1.1, 1.2, 2.1…). Это может быть сделано с учетом местных условий. Если эти политики будут применимы к другим предприятиям, они могут быть объявлены головной компанией обязательными к применению. Сотрудники службы безопасности головной компании должны иметь возможность контроля за тем, как реагируют на дочерних предприятиях на инциденты нарушения политик информационной безопасности, разработанных головной компанией.

Информационная безопасность предприятия Таким образом, использование единой системы позволяет: Ввести единые стандарты для работы служб безопасности во всей компании. Сэкономить значительные средства на внедрение системы и обучение персонала. Сократить издержки на обслуживание системы. Получать консолидированную информацию об инцидентах ИБ в едином формате.

Контур информационной безопасности предприятия «Контур информационной безопасности SearchInform» позволяет отслеживать утечки конфиденциальной информации через е-mail, ICQ, Skype, внешние устройства (USB/CD), документы отправляемые на печать и выявлять её появление на компьютерах пользователей.

На головном предприятии могут быть созданы политики информационной безопасности для всех каналов возможной утечки конфиденциальной информации, контролируемых «Контуром информационной безопасности SearchInform» Эти политики будут применяться во всех дочерних предприятиях, что предоставит сотрудникам службы информационной безопасности возможность полноценного многоуровневого контроля за состоянием информационной безопасности на всем предприятии в целом. «Контуром информационной безопасности SearchInform» позволит вывести на качественно новый уровень информационную безопасность предприятия. Контур информационной безопасности предприятия