Кейс-стади: управление рисками в мире цифровых зависимостей

Содержание

Слайд 2

Краткое содержание кейса

Сотрудник американского банка по запросу клиента отправляет его представителю отчёты

Краткое содержание кейса Сотрудник американского банка по запросу клиента отправляет его представителю
по займу посредством электронной почты, но ошибается в адресе получателя.
Кроме того, к письму он прикладывает файл с данными других клиентов, который ни под каким предлогом не должен был покидать пределы организации.
Когда сотрудник обнаруживает свою ошибку, исправить ее уже поздно: имейл отправлен.
На требование удалить письмо без прочтения и связаться с банком владелец злополучного имейла не отвечает.
Представители почтовой службы встают на его защиту и отказываются выдать его личность без решения суда.
Подача судебного иска приводит  к тому, чего опасался банк -  происходит огласка факта утечки данных о клиентах.

Слайд 3

Цель занятия

Разобрать поведение компании и оценить правильность каждого из шагов
Идентифицировать риски с

Цель занятия Разобрать поведение компании и оценить правильность каждого из шагов Идентифицировать
использованием модели «условие-последствие»
Предложить варианты того, как должна была действовать компания
Разработать стратегию поведения, которые позволили бы вернуть компании репутацию и удержать существующих/не отпугнуть новых клиентов
Обосновать меры с точки зрения формальных подходов к оптимизации планирования работы с рисками
Проанализировать возможные пути развития ситуации, если бы она произошла в России (в т.ч. в свете требований ФЗ "О персональных данных")

Слайд 4

Основные определения

Что такое управление рисками?
“Систематизированный процесс идентификации и анализа рисков, а также

Основные определения Что такое управление рисками? “Систематизированный процесс идентификации и анализа рисков,
определения стратегий реагирования”
Что такое риск?
“Риск – это некоторое событие или условие, которое в случае возникновения имеет позитивное или негативное воздействие по меньшей мере на одну из целей организации.”

Слайд 5

Фокусирует внимание на областях, подверженных значительному риску
Оценивает вероятность и воздействие для каждого

Фокусирует внимание на областях, подверженных значительному риску Оценивает вероятность и воздействие для
риска
Точность данных:
выражение уровня понимания риска

Качественный анализ рисков

Слайд 6

Основные риски
Идеи? ☺

Основные риски Идеи? ☺

Слайд 7

Модель «условие-последствие»

Источник: Дмитрий Башакин, курс PM-021 «Управление рисками», © УЦ Luxoft, 2009

Модель «условие-последствие» Источник: Дмитрий Башакин, курс PM-021 «Управление рисками», © УЦ Luxoft, 2009

Слайд 8

3 кита информационной безопасности

Конфиденциальность

1

Целостность

2

Доступность

3

2

3 кита информационной безопасности Конфиденциальность 1 Целостность 2 Доступность 3 2

Слайд 9

Гексада Паркера

Конфиденциальность

1

Целостность

2

Доступность

3

Управляемость

4

Подлинность

3

Полезность

6

5

2

Гексада Паркера Конфиденциальность 1 Целостность 2 Доступность 3 Управляемость 4 Подлинность 3 Полезность 6 5 2

Слайд 10

Безопасность и финансовый хаос

Человеческий фактор
Злые инсайдеры
Уволенные по сокращению сотрудники
Потеря оборудования
Кража ноутбуков
Кража систем

Безопасность и финансовый хаос Человеческий фактор Злые инсайдеры Уволенные по сокращению сотрудники
хранения
Обеспечение ИБ!

Задача CIO : как выбрать подходящую стратегию обеспечения информационной безопасности в условиях ограниченного бюджета и растущих рисков НСД к информационным активам?

Слайд 11

Как это бывает

© Scott Adams

Как это бывает © Scott Adams

Слайд 12

Планирование работы с рисками

Источник: Дмитрий Башакин, курс PM-021 «Управление рисками», © УЦ

Планирование работы с рисками Источник: Дмитрий Башакин, курс PM-021 «Управление рисками», © УЦ Luxoft, 2009
Luxoft, 2009

Слайд 13

Интерес к проблеме защиты персональных данных

http://www.google.com/insights/search
http://wordstat.yandex.ru/?cmd=words

Интерес к проблеме защиты персональных данных http://www.google.com/insights/search http://wordstat.yandex.ru/?cmd=words

Слайд 14

Количество поступивших обращений в Роскомнадзор (2008)

Количество поступивших обращений в Роскомнадзор (2008)

Слайд 15

Итоги занятия

На конкретном примере оценили риски и угрозы, связанные с человеческим фактором

Итоги занятия На конкретном примере оценили риски и угрозы, связанные с человеческим
в информационной безопасности
Развили навыки применения моделей и методов управления рисками для решения проблем информационной безопасности, сопряженных с человеческим фактором
Приобрели опыт профилактической и предупреждающей деятельности в области управления рисками

Слайд 16

Использованные источники

Портал персональных данных Уполномоченного органа по защите прав субъектов персональных данных:

Использованные источники Портал персональных данных Уполномоченного органа по защите прав субъектов персональных
http://pd.rsoc.ru/
Башакин Д. PM-021 Управление рисками, Luxoft, 2009
Holtzman D. PRIVACY LOST: How Technology Affects Privacy //Interop’2008 Moscow
Руководство к своду знаний по управлению проектами, 4-е издание (PMBoK Guide 4th Ed.), 2008
Тимошенков А. Обзор законодательства РФ: типовые юридические и бизнес риски // Softline, 2009.
Лирник Д. Организация и проведение работ по защите персональных данных // Softline, 2009.
Савельева А. Курс «Организация и технологии защиты информации». ГУ-ВШЭ, 2009.
Савельева А. Курс «Управление рисками». ГУ-ВШЭ, 2008.
Имя файла: Кейс-стади:-управление-рисками-в-мире-цифровых-зависимостей.pptx
Количество просмотров: 138
Количество скачиваний: 0