Содержание
- 2. Передача организацией на основании договора определенных бизнес-процессов или производных функций на обслуживание другой компании, специализирующейся в
- 3. Модели аутсорсинга Выбранная модель и состав передаваемых функций определяют возникающие риски информационно безопасности
- 4. Какие системы передать на аутсорсинг? Какая информация содержится в системе и какова её ценность? Какие требования
- 5. Новые условия окружения Резко сужается круг доверенных лиц Более активное использование внешних каналов связи Неизвестная исходная
- 6. Источники (факторы) риска Готов ли менеджмент Компании-Заказчика к обработке рисков взаимодействия? Готова ли Компания-Аутсорсер обеспечить обработку
- 7. Новые риски От выбранной модели и полноты передаваемых функций зависит итоговый перечень актуальных угроз и рисков
- 8. Общий подход к менеджменту рисков * Качественный, количественный или комбинированный подход *
- 9. Применение менеджмента рисков к передаче систем на аутсорс Выделить области изменений в системе в связи с
- 10. Основные этапы управления рисками Идентификация активов Оценка активов Идентификация угроз и уязвимостей Идентификация имеющихся контролей Оценка
- 11. Факторы влияющие на уровень риска эффективность мер контроля Потенциал нарушителя Степень воздействия Ценность активов Вероятность Последствия
- 12. Результаты работ Перечень новых рисков, возникающих в связи с передаче систем на аутсорсинг Для рисков выше
- 13. Ключевые моменты работ Согласование шкал и критериев оценки активов и последствий Увязка с существующими в организациями
- 14. Пример оценки
- 15. Пример контролей по снижению риска
- 16. Пример шкалы оценки активов по свойству конфиденциальности
- 17. Возможные трудности Нечеткая классификация информации на стороне клиента Плохо формализованные требования на стороне клиента Невозможность сформулировать
- 18. «Хороший» провайдер Готов фиксировать в договорных обязательствах свою ответственность за нарушение режима КТ и инциденты ИБ
- 20. Скачать презентацию