Submit Search
Upload
Определяем приоритеты и сроки устранения инцидентов
•
1 like
•
4,502 views
Cleverics
Follow
Слайдкаст вебинара прошедшего 19.09.2011
Read less
Read more
Report
Share
Report
Share
1 of 12
Recommended
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3
Dam Frank
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
Joan Figueras Tugas
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
Sergey Chuchaev
3. security architecture and models
3. security architecture and models
7wounders
Nozomi Networks Level 1 Technical Certification
Nozomi Networks Level 1 Technical Certification
GiacomoCocozziello
The Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your Story
Priyanka Aash
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
PECB
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity Risk
Mighty Guides, Inc.
Recommended
Information Security Governance and Strategy - 3
Information Security Governance and Strategy - 3
Dam Frank
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
Joan Figueras Tugas
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
Sergey Chuchaev
3. security architecture and models
3. security architecture and models
7wounders
Nozomi Networks Level 1 Technical Certification
Nozomi Networks Level 1 Technical Certification
GiacomoCocozziello
The Measure of Success: Security Metrics to Tell Your Story
The Measure of Success: Security Metrics to Tell Your Story
Priyanka Aash
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
CMMC, ISO/IEC 27701, and ISO/IEC 27001 — Best Practices and Differences
PECB
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity Risk
Mighty Guides, Inc.
From Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIRO
Priyanka Aash
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governance
nooralmousa
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedure
Uppala Anand
Memory forensics.pptx
Memory forensics.pptx
9905234521
NIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - Mindmap
WAJAHAT IQBAL
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Sirius
Enterprise Architecture and Information Security
Enterprise Architecture and Information Security
John Macasio
Intrusion detection system
Intrusion detection system
gaurav koriya
Information Security Policies and Standards
Information Security Policies and Standards
Directorate of Information Security | Ditjen Aptika
Information Security Metrics - Practical Security Metrics
Information Security Metrics - Practical Security Metrics
Jack Nichelson
Steps in it audit
Steps in it audit
kinjalmkothari92
Chapter2 the need to security
Chapter2 the need to security
Dhani Ahmad
IT Audit For Non-IT Auditors
IT Audit For Non-IT Auditors
Ed Tobias
Introduction to it auditing
Introduction to it auditing
Damilola Mosaku
8 Access Control
8 Access Control
Alfred Ouyang
Red Team Framework
Red Team Framework
Adrian Sanabria
Cybersecurity Framework - Introduction
Cybersecurity Framework - Introduction
Muhammad Akbar Yasin
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Edureka!
IT System & Security Audit
IT System & Security Audit
Mufaddal Nullwala
Meaningfull security metrics
Meaningfull security metrics
Vladimir Jirasek
10 шагов для подписания SLA
10 шагов для подписания SLA
Grigoriy Chkheidze
как составить грамотный Slа
как составить грамотный Slа
Vladimir Matviychuk
More Related Content
What's hot
From Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIRO
Priyanka Aash
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governance
nooralmousa
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedure
Uppala Anand
Memory forensics.pptx
Memory forensics.pptx
9905234521
NIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - Mindmap
WAJAHAT IQBAL
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Sirius
Enterprise Architecture and Information Security
Enterprise Architecture and Information Security
John Macasio
Intrusion detection system
Intrusion detection system
gaurav koriya
Information Security Policies and Standards
Information Security Policies and Standards
Directorate of Information Security | Ditjen Aptika
Information Security Metrics - Practical Security Metrics
Information Security Metrics - Practical Security Metrics
Jack Nichelson
Steps in it audit
Steps in it audit
kinjalmkothari92
Chapter2 the need to security
Chapter2 the need to security
Dhani Ahmad
IT Audit For Non-IT Auditors
IT Audit For Non-IT Auditors
Ed Tobias
Introduction to it auditing
Introduction to it auditing
Damilola Mosaku
8 Access Control
8 Access Control
Alfred Ouyang
Red Team Framework
Red Team Framework
Adrian Sanabria
Cybersecurity Framework - Introduction
Cybersecurity Framework - Introduction
Muhammad Akbar Yasin
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Edureka!
IT System & Security Audit
IT System & Security Audit
Mufaddal Nullwala
Meaningfull security metrics
Meaningfull security metrics
Vladimir Jirasek
What's hot
(20)
From Cave Man to Business Man, the Evolution of the CISO to CIRO
From Cave Man to Business Man, the Evolution of the CISO to CIRO
Fadi Mutlak - Information security governance
Fadi Mutlak - Information security governance
ISO 27001:2013 Implementation procedure
ISO 27001:2013 Implementation procedure
Memory forensics.pptx
Memory forensics.pptx
NIST Cybersecurity Framework - Mindmap
NIST Cybersecurity Framework - Mindmap
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Security Incident and Event Management (SIEM) - Managed and Hosted Solutions ...
Enterprise Architecture and Information Security
Enterprise Architecture and Information Security
Intrusion detection system
Intrusion detection system
Information Security Policies and Standards
Information Security Policies and Standards
Information Security Metrics - Practical Security Metrics
Information Security Metrics - Practical Security Metrics
Steps in it audit
Steps in it audit
Chapter2 the need to security
Chapter2 the need to security
IT Audit For Non-IT Auditors
IT Audit For Non-IT Auditors
Introduction to it auditing
Introduction to it auditing
8 Access Control
8 Access Control
Red Team Framework
Red Team Framework
Cybersecurity Framework - Introduction
Cybersecurity Framework - Introduction
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
Learn Ethical Hacking With Kali Linux | Ethical Hacking Tutorial | Kali Linux...
IT System & Security Audit
IT System & Security Audit
Meaningfull security metrics
Meaningfull security metrics
Viewers also liked
10 шагов для подписания SLA
10 шагов для подписания SLA
Grigoriy Chkheidze
как составить грамотный Slа
как составить грамотный Slа
Vladimir Matviychuk
Метрики и отчётность по процессу управления инцидентами
Метрики и отчётность по процессу управления инцидентами
Cleverics
Коротко и просто об SLA
Коротко и просто об SLA
Введение в ITSM
FITS - путь к ITSM для небольших ИТ-служб
FITS - путь к ITSM для небольших ИТ-служб
Введение в ITSM
SLM: Структура каталога и SLA. Анализируем варианты
SLM: Структура каталога и SLA. Анализируем варианты
Cleverics
Вебинар 3/5. Расчет стоимости мониторинга
Вебинар 3/5. Расчет стоимости мониторинга
smm3
Support presentation moscow aug - ru
Support presentation moscow aug - ru
Sherali Karimov
Лекция о профессии Frontend developer / 30.1
Лекция о профессии Frontend developer / 30.1
Hub-IT-School
SLA by Sergey Popov, CIO of Platinum Bank for ITSM-DAY, August 2013
SLA by Sergey Popov, CIO of Platinum Bank for ITSM-DAY, August 2013
Platinum Bank
Hub IT School: Лекция "IT профессии"
Hub IT School: Лекция "IT профессии"
Hub-IT-School
Social Media Research: why, how, when.
Social Media Research: why, how, when.
smm3
Jira 6-presentation RU
Jira 6-presentation RU
Sherali Karimov
Moscow 2013 10
Moscow 2013 10
Sherali Karimov
Aug 3-2012 - Atlassian - How we do support
Aug 3-2012 - Atlassian - How we do support
Teamlead
Обзор ITIL
Обзор ITIL
Sergey Timofeev
ITIL is fun
ITIL is fun
Grigoriy Chkheidze
Тестирование (QA) в 1С:Предприятии 8
Тестирование (QA) в 1С:Предприятии 8
Alexander Kuntashov
Каталог услуг и каталог сервисных запросов
Каталог услуг и каталог сервисных запросов
Cleverics
Формирование каталога ИТ-услуг
Формирование каталога ИТ-услуг
Cleverics
Viewers also liked
(20)
10 шагов для подписания SLA
10 шагов для подписания SLA
как составить грамотный Slа
как составить грамотный Slа
Метрики и отчётность по процессу управления инцидентами
Метрики и отчётность по процессу управления инцидентами
Коротко и просто об SLA
Коротко и просто об SLA
FITS - путь к ITSM для небольших ИТ-служб
FITS - путь к ITSM для небольших ИТ-служб
SLM: Структура каталога и SLA. Анализируем варианты
SLM: Структура каталога и SLA. Анализируем варианты
Вебинар 3/5. Расчет стоимости мониторинга
Вебинар 3/5. Расчет стоимости мониторинга
Support presentation moscow aug - ru
Support presentation moscow aug - ru
Лекция о профессии Frontend developer / 30.1
Лекция о профессии Frontend developer / 30.1
SLA by Sergey Popov, CIO of Platinum Bank for ITSM-DAY, August 2013
SLA by Sergey Popov, CIO of Platinum Bank for ITSM-DAY, August 2013
Hub IT School: Лекция "IT профессии"
Hub IT School: Лекция "IT профессии"
Social Media Research: why, how, when.
Social Media Research: why, how, when.
Jira 6-presentation RU
Jira 6-presentation RU
Moscow 2013 10
Moscow 2013 10
Aug 3-2012 - Atlassian - How we do support
Aug 3-2012 - Atlassian - How we do support
Обзор ITIL
Обзор ITIL
ITIL is fun
ITIL is fun
Тестирование (QA) в 1С:Предприятии 8
Тестирование (QA) в 1С:Предприятии 8
Каталог услуг и каталог сервисных запросов
Каталог услуг и каталог сервисных запросов
Формирование каталога ИТ-услуг
Формирование каталога ИТ-услуг
Similar to Определяем приоритеты и сроки устранения инцидентов
Beketov
Beketov
Vyacheslav Gilyov
Как выбрать информационную систему
Как выбрать информационную систему
Kate Koltunova
лекция 3 управление инцидентами-ч1
лекция 3 управление инцидентами-ч1
student_kai
Как и зачем классифицировать инциденты и обращения пользователей
Как и зачем классифицировать инциденты и обращения пользователей
Cleverics
SOA Principles
SOA Principles
Sergey Polazhenko
Определение приоритетов запросов на изменения от бизнеса
Определение приоритетов запросов на изменения от бизнеса
Cleverics
Введение в ITSM (часть 2)
Введение в ITSM (часть 2)
Введение в ITSM
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
TechExpert
ITSM: классика и современники
ITSM: классика и современники
Cleverics
Книга про измерения (ITSM)
Книга про измерения (ITSM)
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
Dmitry Savchenko
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
Dmitry Savchenko
Кризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решения
IBS
HP Services Managment
HP Services Managment
Sergey Polazhenko
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Дмитрий Пшиченко
Eprasys нове имя в мире oss
Eprasys нове имя в мире oss
Sergey Polazhenko
Управление внедрением и предоставлением ИТ-услуг
Управление внедрением и предоставлением ИТ-услуг
КРОК
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
Alexander Novichkov
Как и зачем классифицировать изменения?
Как и зачем классифицировать изменения?
Cleverics
лекция 18 управление непрерывностью
лекция 18 управление непрерывностью
student_kai
Similar to Определяем приоритеты и сроки устранения инцидентов
(20)
Beketov
Beketov
Как выбрать информационную систему
Как выбрать информационную систему
лекция 3 управление инцидентами-ч1
лекция 3 управление инцидентами-ч1
Как и зачем классифицировать инциденты и обращения пользователей
Как и зачем классифицировать инциденты и обращения пользователей
SOA Principles
SOA Principles
Определение приоритетов запросов на изменения от бизнеса
Определение приоритетов запросов на изменения от бизнеса
Введение в ITSM (часть 2)
Введение в ITSM (часть 2)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
Управление инцидентами с использованием GLPi (вебинар от 23.06.2016)
ITSM: классика и современники
ITSM: классика и современники
Книга про измерения (ITSM)
Книга про измерения (ITSM)
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
Сервисный подход к управлению ИТ
Кризис результативности ИТ: фиксируем проблему, ищем решения
Кризис результативности ИТ: фиксируем проблему, ищем решения
HP Services Managment
HP Services Managment
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Управление подрядчиками и их контроль как элемент повышения качества эксплуат...
Eprasys нове имя в мире oss
Eprasys нове имя в мире oss
Управление внедрением и предоставлением ИТ-услуг
Управление внедрением и предоставлением ИТ-услуг
Эффективное внедрение методологии и инструментальных средств.
Эффективное внедрение методологии и инструментальных средств.
Как и зачем классифицировать изменения?
Как и зачем классифицировать изменения?
лекция 18 управление непрерывностью
лекция 18 управление непрерывностью
More from Cleverics
Itmf15. cleverics master class
Itmf15. cleverics master class
Cleverics
ITIL® Intermediate: Planning Protection and Optimization
ITIL® Intermediate: Planning Protection and Optimization
Cleverics
Управление ИТ-проектами на основе PRINCE2®
Управление ИТ-проектами на основе PRINCE2®
Cleverics
Наш новый курс об измерении и оценке ИТ - что внутри?
Наш новый курс об измерении и оценке ИТ - что внутри?
Cleverics
CleverBookDay 25.11.14
CleverBookDay 25.11.14
Cleverics
We are talking at #itSMFEST
We are talking at #itSMFEST
Cleverics
#itSMFru2014 - Сергей Есман в секции Мирный Космос
#itSMFru2014 - Сергей Есман в секции Мирный Космос
Cleverics
#itSMFru2014 - Сергей Забашта в секции Мирный Космос
#itSMFru2014 - Сергей Забашта в секции Мирный Космос
Cleverics
#itSMFru2014 - Галина Бирюкова в секции Мирный Космос
#itSMFru2014 - Галина Бирюкова в секции Мирный Космос
Cleverics
#itSMFru2014 - Патрик Болджер в секции Мирный Космос
#itSMFru2014 - Патрик Болджер в секции Мирный Космос
Cleverics
#itSMFru2014 - Екатерина Холодкова в секции Мирный Космос
#itSMFru2014 - Екатерина Холодкова в секции Мирный Космос
Cleverics
Нефинансовая мотивация сотрудников ИТ-служб
Нефинансовая мотивация сотрудников ИТ-служб
Cleverics
Формируем каталог ИТ-услуг: бизнес-процессы, ИТ-системы или функции?
Формируем каталог ИТ-услуг: бизнес-процессы, ИТ-системы или функции?
Cleverics
Каталог поддерживающих услуг и OLA
Каталог поддерживающих услуг и OLA
Cleverics
Assessment, Assurance, Control, Audit. В чем разница и зачем все это нужно?
Assessment, Assurance, Control, Audit. В чем разница и зачем все это нужно?
Cleverics
Организация оценки и совершенствования процессов. Примеры реализации
Организация оценки и совершенствования процессов. Примеры реализации
Cleverics
Сервис-менеджеры: кто они и какими качествами должны обладать
Сервис-менеджеры: кто они и какими качествами должны обладать
Cleverics
Деловые игры как источник пользы и удовольствия
Деловые игры как источник пользы и удовольствия
Cleverics
От ITIL Foundation до ITIL Expert
От ITIL Foundation до ITIL Expert
Cleverics
Модель изменений Курта Левина
Модель изменений Курта Левина
Cleverics
More from Cleverics
(20)
Itmf15. cleverics master class
Itmf15. cleverics master class
ITIL® Intermediate: Planning Protection and Optimization
ITIL® Intermediate: Planning Protection and Optimization
Управление ИТ-проектами на основе PRINCE2®
Управление ИТ-проектами на основе PRINCE2®
Наш новый курс об измерении и оценке ИТ - что внутри?
Наш новый курс об измерении и оценке ИТ - что внутри?
CleverBookDay 25.11.14
CleverBookDay 25.11.14
We are talking at #itSMFEST
We are talking at #itSMFEST
#itSMFru2014 - Сергей Есман в секции Мирный Космос
#itSMFru2014 - Сергей Есман в секции Мирный Космос
#itSMFru2014 - Сергей Забашта в секции Мирный Космос
#itSMFru2014 - Сергей Забашта в секции Мирный Космос
#itSMFru2014 - Галина Бирюкова в секции Мирный Космос
#itSMFru2014 - Галина Бирюкова в секции Мирный Космос
#itSMFru2014 - Патрик Болджер в секции Мирный Космос
#itSMFru2014 - Патрик Болджер в секции Мирный Космос
#itSMFru2014 - Екатерина Холодкова в секции Мирный Космос
#itSMFru2014 - Екатерина Холодкова в секции Мирный Космос
Нефинансовая мотивация сотрудников ИТ-служб
Нефинансовая мотивация сотрудников ИТ-служб
Формируем каталог ИТ-услуг: бизнес-процессы, ИТ-системы или функции?
Формируем каталог ИТ-услуг: бизнес-процессы, ИТ-системы или функции?
Каталог поддерживающих услуг и OLA
Каталог поддерживающих услуг и OLA
Assessment, Assurance, Control, Audit. В чем разница и зачем все это нужно?
Assessment, Assurance, Control, Audit. В чем разница и зачем все это нужно?
Организация оценки и совершенствования процессов. Примеры реализации
Организация оценки и совершенствования процессов. Примеры реализации
Сервис-менеджеры: кто они и какими качествами должны обладать
Сервис-менеджеры: кто они и какими качествами должны обладать
Деловые игры как источник пользы и удовольствия
Деловые игры как источник пользы и удовольствия
От ITIL Foundation до ITIL Expert
От ITIL Foundation до ITIL Expert
Модель изменений Курта Левина
Модель изменений Курта Левина
Определяем приоритеты и сроки устранения инцидентов
1.
Определяем приоритеты и
сроки устранения инцидентов Исайченко Дмитрий Директор по консалтингу компании Cleverics При информационной поддержке: D S E
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
ВОПРОСЫ? Мы знаем
как управлять ИТ Вы можете это использовать
12.
Спасибо за внимание!
Мы знаем как управлять ИТ Вы можете это использовать