SlideShare uma empresa Scribd logo
1 de 20
Управление Риском:
      Почему не работает?
Конференция UISGCON8

Владимир Гнинюк
ген. директор ООО «Глобал АйТи Сервис»
Зачем нужно управление Риском?

•     Риск и Цели
•     Аргументы
•     Обмен информацией
•     Установление приоритетов




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 2
Источники проблем

•     Silos
•     Framework
•     Подготовка
•     Зрелость




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 3
Проблема периметра (ISO)
                                               CONTEXT ESTEBLISHMENT
                                     RISK ASSESSMENT




                                                                              RISK MONITORING AND REVIEW
                                                  RISK IDENTIFICATION
                RISK COMMUNICATION




                                                       RISK ESTIMATION

                                                       RISK EVALUATION

                                                                   No


                                                       RISK TREATMENT
                                                                   No


                                                       RISK ACCEPTENCE


© Владимир Гнинюк, 2012                                Конференция UISGCON8                                Страница 4
Установление Контекста

•     Внешний контекст
•     Внутренний контекст
•     Stakeholders
•     Культура
•     Цели
•     Контекст процесса управления Риском




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 5
Внешний Бизнес Контекст

•   производственные
•   рыночные
•   технологические
•   социальные
•   геополитические
•   экологические




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 6
Техники: PESTLE-анализ

Аспекты внешней среды, которые влияют на Бизнес:
Political - политические
Economic - экономические
Social - социальные
Technological - технологические
Legal - правовые
Environmental – окружающая среда


© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 7
Внутренний Бизнес Контекст
• организационная структура
• бизнес процессы
• персонал (HR)
• технологически активы
• информационные активы
• физические активы
• ключевые продукты и услуги
• существующие
  стратегии достижения бизнес устремлений
• взаимоотношение и связи среди перечисленного

© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 8
Техники: SNW-анализ

Strength – сильные стороны
Neutral – нейтральные стороны
Weakness – слабые стороны




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 9
Stakeholders - это


• непосредственный «шеф»
• «генеральный»
• «хозяин»




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 10
Примеры Stakeholders
          Внутренние                 Внешние
          shareholders               shareholders
          Совет директоров           Кредиторы
          Руководство                Клиенты
          Сотрудники                 Поставщики/Партнеры
          Профсоюзы                  Общество
                                     Агентства (информ.,
                                     рейтинговые и т.п.)
                                     Государство



© Владимир Гнинюк, 2012   Конференция UISGCON8             Страница 11
Культура
•   этика взаимоотношений
•   "tone at the top"
•   риск-культура
•   вовлеченность совета директоров
•   стиль руководства и управления
•   отношение сотрудников к компании



© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 12
Устремления. Цели.
•   Миссия и Видение
•   Ценности
•   Бизнес цели
•   Риск-аппетит. Критерии принятия решения
•   Индикаторы. Цели. Допуски
•   Согласованность Мисси-Виденья-Ценностей



© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 13
Шаблоны Картины мира

                                              Business Model for Information
                                                  Security от ISACA (2010)




      Понятия ИБ ГОСТ Р ИСО/МЭК
             15408-1-2002




© Владимир Гнинюк, 2012     Конференция UISGCON8                   Страница 14
Зачем так много и нудно?
•   Обмен информацией
•   Количественная vs Качественная
•   Потери vs Возможности
•   Нарратив
•   Черные лебеди
•   Снижение Неопределенности
•   Проблема референтных классов


© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 15
Мониторинг и Пересмотр
Что влияет на частоту анализ и пересмотра
Рисков?


            Скорость изменения контекста




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 16
Свежий взгляд


• Предотвратимые риски
• Стратегические риски
• Внешние риски




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 17
Еще несколько проблем


• Риск-апетит
• Rule-based подход




© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 18
Итоги



                 Контекст - это все!



© Владимир Гнинюк, 2012   Конференция UISGCON8   Страница 19
В поисках взаимопонимания ИБ и Бизнеса


Вопросы

 Владимир Гнинюк

 e-mail: vgninyuk@global-it-service.com.ua
 Блог: «Make IT Secure» http://vgninyuk.blogspot.com/
 Тел. +380 50 44 008 44

Mais conteúdo relacionado

Mais procurados

Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризисаAleksey Lukatskiy
 
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и БизнесаUISGCON
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработкиRISClubSPb
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБAleksey Lukatskiy
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБAleksey Lukatskiy
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из туманаUISGCON
 
Безопасная разработка приложений на практике
Безопасная разработка приложений на практикеБезопасная разработка приложений на практике
Безопасная разработка приложений на практикеPointlane
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработкиPositive Development User Group
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектахYaroslav Rashevsky
 
Awareness(no video)
Awareness(no video)Awareness(no video)
Awareness(no video)a_a_a
 
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителейPositive Development User Group
 
Риск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентацийРиск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентацийAlexei Sidorenko, CRMP
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSAlex Babenko
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаAleksey Lukatskiy
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4a_a_a
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовAleksey Lukatskiy
 

Mais procurados (20)

Управление ИБ в условиях кризиса
Управление ИБ в условиях кризисаУправление ИБ в условиях кризиса
Управление ИБ в условиях кризиса
 
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
[Long 14-30] Владимир Гнинюк - В поисках взаимопонимания ИБ и Бизнеса
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 
Оценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБОценка отдачи вложений в ИБ
Оценка отдачи вложений в ИБ
 
Измерение эффективности ИБ
Измерение эффективности ИБИзмерение эффективности ИБ
Измерение эффективности ИБ
 
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
[Long 15-30] Андрей Лысюк - Переход в облака, выход из тумана
 
Безопасная разработка приложений на практике
Безопасная разработка приложений на практикеБезопасная разработка приложений на практике
Безопасная разработка приложений на практике
 
Управление ИБ
Управление ИБУправление ИБ
Управление ИБ
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Построение процесса безопасной разработки
Построение процесса безопасной разработкиПостроение процесса безопасной разработки
Построение процесса безопасной разработки
 
Управление рисками в проектах
Управление рисками в проектахУправление рисками в проектах
Управление рисками в проектах
 
Awareness(no video)
Awareness(no video)Awareness(no video)
Awareness(no video)
 
Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителей
 
пр Лучшие практики SOC
пр Лучшие практики SOCпр Лучшие практики SOC
пр Лучшие практики SOC
 
Риск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентацийРиск-академия - пример слайда о рисках для pitch презентаций
Риск-академия - пример слайда о рисках для pitch презентаций
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
 
Бизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасникаБизнес-модели в деятельности безопасника
Бизнес-модели в деятельности безопасника
 
СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4СУИБ - проблемы внедрения v4
СУИБ - проблемы внедрения v4
 
Основные риски проектов внедрения
Основные риски проектов внедренияОсновные риски проектов внедрения
Основные риски проектов внедрения
 
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсовФинансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
 

Destaque

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9UISGCON
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9UISGCON
 
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9UISGCON
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9UISGCON
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...UISGCON
 

Destaque (6)

Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
Mikhail Kader - Можно ли обеспечить безопасность облачных вычислений? #uisgcon9
 
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
Kimberly Zenz - Financial Options for Cyber Criminals #uisgcon9
 
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9Mark Arena - Cyber Threat Intelligence #uisgcon9
Mark Arena - Cyber Threat Intelligence #uisgcon9
 
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
Vladimir Bezmaly - Расследование инцидентов в ОС Windows #uisgcon9
 
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
Mikhail Emelyannikov - А Вы готовы обменять свою приватность на безопасность ...
 

Semelhante a Владимир Гнинюк - Управление Риском: Почему не работает?

невмержицкий 2
невмержицкий 2невмержицкий 2
невмержицкий 2FinancialStudio
 
трейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательствотрейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательствоОлег Паладьев
 
Управление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВУправление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВAlexei Sidorenko, CRMP
 
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыExpolink
 
ОТУС управление рисками - управление рисками и отчетность
ОТУС  управление рисками - управление рисками и отчетностьОТУС  управление рисками - управление рисками и отчетность
ОТУС управление рисками - управление рисками и отчетностьAlexei Sidorenko, CRMP
 
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...Андрей Крылов
 
Gdp Global Intro Russian
Gdp Global Intro RussianGdp Global Intro Russian
Gdp Global Intro RussianGDP GLOBAL
 
Оптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхованиеОптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхованиеAlexander Makarov
 
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...uransoft
 
Системная Инженерия для CISO
Системная Инженерия для CISOСистемная Инженерия для CISO
Системная Инженерия для CISOVladimir Gninyuk
 
РусРиск
РусРискРусРиск
РусРискomnigrade
 
Точки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТТочки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТMike Sverdlov
 
Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1CB Transportny
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCRISClubSPb
 
МФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискамМФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискамAlexei Sidorenko, CRMP
 
АМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеАМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеAlexei Sidorenko, CRMP
 

Semelhante a Владимир Гнинюк - Управление Риском: Почему не работает? (20)

невмержицкий 2
невмержицкий 2невмержицкий 2
невмержицкий 2
 
трейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательствотрейвиш м глобальное предпринимательство
трейвиш м глобальное предпринимательство
 
Компаниец
КомпаниецКомпаниец
Компаниец
 
Управление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВУправление рисками в малом и среднем бизнесе - Успех ТВ
Управление рисками в малом и среднем бизнесе - Успех ТВ
 
Екатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозыЕкатерина Старостина (PwC) - Киберриски и киберугрозы
Екатерина Старостина (PwC) - Киберриски и киберугрозы
 
ОТУС управление рисками - управление рисками и отчетность
ОТУС  управление рисками - управление рисками и отчетностьОТУС  управление рисками - управление рисками и отчетность
ОТУС управление рисками - управление рисками и отчетность
 
FA service
FA serviceFA service
FA service
 
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
Слайды "раздатки" с семинара "Управление рисками. Выявление рисков бизнес-про...
 
Gdp Global Intro Russian
Gdp Global Intro RussianGdp Global Intro Russian
Gdp Global Intro Russian
 
Оптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхованиеОптимизация издержек логистов через страхование
Оптимизация издержек логистов через страхование
 
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
Галия Сайфутдинова. Отдел маркетинга на расстоянии. Почему это не должно было...
 
Агентство стратегических инициатив: Годовой отчет 2012
Агентство стратегических инициатив: Годовой отчет 2012Агентство стратегических инициатив: Годовой отчет 2012
Агентство стратегических инициатив: Годовой отчет 2012
 
УНФР
УНФРУНФР
УНФР
 
Системная Инженерия для CISO
Системная Инженерия для CISOСистемная Инженерия для CISO
Системная Инженерия для CISO
 
РусРиск
РусРискРусРиск
РусРиск
 
Точки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТТочки роста: время возможностей для ИТ
Точки роста: время возможностей для ИТ
 
Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1Журнал "Кредитный консультант" №1
Журнал "Кредитный консультант" №1
 
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISCСтрахование рисков ИБ: настоящее и будущее/очный семинар RISC
Страхование рисков ИБ: настоящее и будущее/очный семинар RISC
 
МФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискамМФЮА - супер мастер-класс по рискам
МФЮА - супер мастер-класс по рискам
 
АМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательствеАМПР - Управление рисками в предпринимательстве
АМПР - Управление рисками в предпринимательстве
 

Mais de UISGCON

Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9UISGCON
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9UISGCON
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйUISGCON
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...UISGCON
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности UISGCON
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...UISGCON
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...UISGCON
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз UISGCON
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...UISGCON
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...UISGCON
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? UISGCON
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasUISGCON
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetUISGCON
 
Short 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetShort 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetUISGCON
 
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеваркиUISGCON
 
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данныхUISGCON
 
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...UISGCON
 
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБUISGCON
 
[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-DoUISGCON
 

Mais de UISGCON (20)

Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
Adrian Aldea - IBM X-Force 2013 Mid-Year Trend and Risk Report #uisgcon9
 
Alex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяйAlex Eden - Не доверяй и проверяй
Alex Eden - Не доверяй и проверяй
 
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
Владимир Илибман - Межсетевые экраны следующего поколения. Определение и мето...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
Безмалый Владимир Федорович - Сервисы репутации в информационной безопасности
 
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
Медведев Вячеслав Владимирович - Беззащитность участников систем дистанционно...
 
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
Дмитрий Петращук - Аутсорсинг системы мониторинга событий информационной безо...
 
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
 
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
Владимир Ткаченко - Эффективная программа повышения осведомленности в вопроса...
 
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
Владимир Стыран - Пентест следующего поколения, который ваша компания не може...
 
Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего? Константин Корсун - Общественная организация UISG: что это и для чего?
Константин Корсун - Общественная организация UISG: что это и для чего?
 
Ajeet Singh - The FBI Overseas
Ajeet Singh - The FBI OverseasAjeet Singh - The FBI Overseas
Ajeet Singh - The FBI Overseas
 
Short 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket BotnetShort 1100 Jart Armin - The Pocket Botnet
Short 1100 Jart Armin - The Pocket Botnet
 
Short 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket BotnetShort 11-00 Jart Armin - The Pocket Botnet
Short 11-00 Jart Armin - The Pocket Botnet
 
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
 
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
[Short 11-30] Артем Гончар - Европейский опыт в защите персональных данных
 
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
[Short 17-00] Юрій Герасим - Системи захисту інформації в корпоративних мереж...
 
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
[Short 16-00] Валентин Сысоев - Оценка эффективности СУИБ
 
[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do[Short 15-30] Артем Карпинский - Wi-Foo-Do
[Short 15-30] Артем Карпинский - Wi-Foo-Do
 

Владимир Гнинюк - Управление Риском: Почему не работает?

  • 1. Управление Риском: Почему не работает? Конференция UISGCON8 Владимир Гнинюк ген. директор ООО «Глобал АйТи Сервис»
  • 2. Зачем нужно управление Риском? • Риск и Цели • Аргументы • Обмен информацией • Установление приоритетов © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 2
  • 3. Источники проблем • Silos • Framework • Подготовка • Зрелость © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 3
  • 4. Проблема периметра (ISO) CONTEXT ESTEBLISHMENT RISK ASSESSMENT RISK MONITORING AND REVIEW RISK IDENTIFICATION RISK COMMUNICATION RISK ESTIMATION RISK EVALUATION No RISK TREATMENT No RISK ACCEPTENCE © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 4
  • 5. Установление Контекста • Внешний контекст • Внутренний контекст • Stakeholders • Культура • Цели • Контекст процесса управления Риском © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 5
  • 6. Внешний Бизнес Контекст • производственные • рыночные • технологические • социальные • геополитические • экологические © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 6
  • 7. Техники: PESTLE-анализ Аспекты внешней среды, которые влияют на Бизнес: Political - политические Economic - экономические Social - социальные Technological - технологические Legal - правовые Environmental – окружающая среда © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 7
  • 8. Внутренний Бизнес Контекст • организационная структура • бизнес процессы • персонал (HR) • технологически активы • информационные активы • физические активы • ключевые продукты и услуги • существующие стратегии достижения бизнес устремлений • взаимоотношение и связи среди перечисленного © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 8
  • 9. Техники: SNW-анализ Strength – сильные стороны Neutral – нейтральные стороны Weakness – слабые стороны © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 9
  • 10. Stakeholders - это • непосредственный «шеф» • «генеральный» • «хозяин» © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 10
  • 11. Примеры Stakeholders Внутренние Внешние shareholders shareholders Совет директоров Кредиторы Руководство Клиенты Сотрудники Поставщики/Партнеры Профсоюзы Общество Агентства (информ., рейтинговые и т.п.) Государство © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 11
  • 12. Культура • этика взаимоотношений • "tone at the top" • риск-культура • вовлеченность совета директоров • стиль руководства и управления • отношение сотрудников к компании © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 12
  • 13. Устремления. Цели. • Миссия и Видение • Ценности • Бизнес цели • Риск-аппетит. Критерии принятия решения • Индикаторы. Цели. Допуски • Согласованность Мисси-Виденья-Ценностей © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 13
  • 14. Шаблоны Картины мира Business Model for Information Security от ISACA (2010) Понятия ИБ ГОСТ Р ИСО/МЭК 15408-1-2002 © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 14
  • 15. Зачем так много и нудно? • Обмен информацией • Количественная vs Качественная • Потери vs Возможности • Нарратив • Черные лебеди • Снижение Неопределенности • Проблема референтных классов © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 15
  • 16. Мониторинг и Пересмотр Что влияет на частоту анализ и пересмотра Рисков? Скорость изменения контекста © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 16
  • 17. Свежий взгляд • Предотвратимые риски • Стратегические риски • Внешние риски © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 17
  • 18. Еще несколько проблем • Риск-апетит • Rule-based подход © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 18
  • 19. Итоги Контекст - это все! © Владимир Гнинюк, 2012 Конференция UISGCON8 Страница 19
  • 20. В поисках взаимопонимания ИБ и Бизнеса Вопросы Владимир Гнинюк e-mail: vgninyuk@global-it-service.com.ua Блог: «Make IT Secure» http://vgninyuk.blogspot.com/ Тел. +380 50 44 008 44