Большая библиотека по информационной безопасности и защите ИТ-систем
- Разработчик:
- Технологии управления и организационного развития
«Большая библиотека по информационной безопасности и защите ИТ-систем» включает документы и материалы, требующиеся многим сотрудникам и руководителям, которые работают в следующих областях. 1. Информационная безопасность и кибербезопасность (как подраздел). 2. Риски информационных систем (ИТ-риски). 3. Операционные риски (в широком определении). 4. Обеспечение непрерывности деятельности (business continuity management), операционная надёжность (киберустойчивость). 5. Управление персональными данными (хранение, обработка, защита) 6. Внутренний аудит, внутренний контроль.
Перейти к описанию«Большая библиотека по информационной безопасности и защите ИТ-систем» (далее Библиотека) включает документы и материалы, требующиеся многим сотрудникам и руководителям, которые работают в следующих областях.
- Информационная безопасность и кибербезопасность (как подраздел)
- Риски информационных систем (ИТ-риски)
- Операционные риски (в широком определении)
- Обеспечение непрерывности деятельности (business continuity management), операционная надёжность (киберустойчивость)
- Управление персональными данными (хранение, обработка, защита)
- Внутренний аудит, внутренний контроль
Библиотека предназначена для решения следующих практических задач
- Разработка и развитие системы управления информационной безопасностью, включая всю необходимую документацию.
- Защита информационных активов и ИТ-систем организации, а также обрабатываемых персональных данных.
- Проектирование и оптимизация бизнес-архитектуры, ИТ-архитектуры, бизнес-процессов организации с точки зрения информационной безопасности.
- Обеспечение исполнения внутренних регламентов в области информационной безопасности, выполнение процедур аудита и контроля.
- Систематизация и распространение знаний в организации, обучение и вовлечение сотрудников.
- Исполнение государственных и международных стандартов и требований в области информационной безопасности, киберустойчивости и защиты информации.
- Применение лучших профессиональных практик и инноваций в данной области.
- Организация эффективной работы подразделения (управления) информационной безопасности.
Внедрение и использование Библиотеки имеет следующие экономические эффекты и выгоды для организации
- Снижение трудозатрат на разработку документов, выполнение проектов, обучение сотрудников. Быстрое внедрение изменений и нововведений на практике.
- Возможность выполнить большой объём задач собственными силами без привлечения внешних консультантов, т.е. без дополнительных расходов.
- Минимизация рисков и ошибок за счёт готовых проверенных на практике материалов и решений.
- Улучшение показателей KPI бизнес-процессов и ИТ-систем, безопасности и надёжности работы организации в целом. Снижение операционных убытков (потерь).
Пользователи
Библиотека будет полезна для всех подразделений организации, в первую очередь для следующих: управление информационной безопасности, управление экономической безопасности, управление операционных рисков, управление информационных технологий, управление внутреннего контроля / внутреннего аудита.
Структура и материалы Библиотеки
- Нормативные документы (55 файлов)
Общие документы (код IB)
- Инструкция категорирования информационных ресурсов (конфиденциальность, целостность)
- Методика проведения анализа рисков информационной безопасности
- Памятка сотруднику по правилам обеспечения информационной безопасности
- Политика информационной безопасности
- Политика тестирования информационной безопасности
- Положение о бесперебойной и безопасной работе информационно-вычислительной сети
- Положение о ролях по обеспечению информационной безопасности
- Положение о системе менеджмента информационной безопасности
- Положение о технических средствах защиты информации
- Положение об анализе и улучшениях системы обеспечения информационной безопасности
- Положение об информационной безопасности
- Положение об информационной безопасности при обеспечении непрерывности бизнеса
- Положение об обучении и проверке знаний сотрудников по информационной безопасности
- Положение об оценке рисков нарушения информационной безопасности
- Порядок проведения аудитов и самооценок информационной безопасности
- Порядок проведения интервью при самооценке информационной безопасности
- Регламент тестирования информационной безопасности
Защита ИТ-систем (код IS)
- Модель угроз безопасности и ИТ-рисков для устройств удаленного доступа
- Модель угроз и нарушителей безопасности информации в ИТ-системах
- Политика по внесению изменений в ИТ-системы в части информационной безопасности
- Политика по обеспечению информационной безопасности технологических процессов и систем
- Политика по управлению доступом к информационным ресурсам и системам
- Положение о защите информации в информационных системах
- Положение о категорировании ИТ-систем и ресурсов в целях защиты
- Положение о механизмах идентификации, аутентификации и авторизации в ИТ-системах и ресурсах
- Положение о проведении контроля защищённости ИТ-систем
- Положение о распределении доступа к ИТ-системам и базам данных
- Положение об обеспечении информационной безопасности процессов в ИТ-системах
- Порядок осуществления контроля за состоянием ИТ-системы и её безопасности
- Порядок предоставления прав доступа к конфиденциальной информации и ИТ-системам
- Порядок проведения тестирования защищенности ИТ-систем
- Порядок разработки систем защиты информации в ИТ-системах
- Порядок эксплуатации систем защиты информации в ИТ-системах
- Типовая детальная модель защиты информационной системы
Антивирусная защита, кибератаки (код AV)
- Методика обнаружения и противодействия атакам на ИТ-системы организации
- Политика антивирусной защиты
- Положение об антивирусной защите
- Положение об организации антивирусной защиты локальной вычислительной сети
- Положение об управлении уязвимостями информационных ресурсов и систем
- Порядок контроля уязвимостей программного обеспечения в организации
Криптографическая защита и ЭЦП (код CR)
- Инструкция по администрированию средств криптографической защиты информации (СКЗИ)
- Политика использования средств криптографической защиты информации
- Положение об организации криптографической защиты информации
- Положение по работе со средствами криптографической защиты информации и ключевой информацией
- Положение по учету, хранению и использованию носителей ключевой информации (ЭЦП)
- Регламент использования электронной цифровой подписи (ЭЦП) в организации
Защита персональных данных (код PD)
- Классификация информационных систем для обеспечения безопасности персональных данных
- Методы и способы защиты персональных данных от несанкционированного доступа
- Модель угроз информационной системы персональных данных
- Положение о защите персональных данных работников
- Положение о персональных данных
- Порядок доступа к персональным данным, обрабатываемым в ИТ-системах
- Регламент тестирования информационной системы персональных данных
- Система защиты персональных данных - техническое задание 1
- Система защиты персональных данных - техническое задание 2
- Положения о подразделениях и должностные инструкции (7 файлов)
- Должностная инструкция Начальника отдела по защите информации
- Должностная инструкция Специалиста отдела по защите информации
- Положение о Комитете по информационной безопасности
- Положение об Органе криптографической защиты
- Положение об Отделе безопасности информационных технологий
- Положение об Отделе информационной безопасности
- Положение об Управлении информационной безопасности
- Формы документов (12 файлов)
- Акт проверки безопасности информационной инфраструктуры
- Анализ соответствия ИТ-системы требованиям безопасности и рекомендации
- Информационная безопасность и операционная надёжность ИТ-оборудования
- Информационная безопасность и операционная надёжность ИТ-систем
- Отчёт о проверке безопасности информационной системы (ИС)
- Отчёт о результатах обследования процессов обработки персональных данных
- Отчёт о результатах проверки обеспечения защиты персональных данных в ИС
- Отчёт об уровне зрелости системы информационной безопасности
- План действий при возникновении внештатных ситуаций в ИТ-инфраструктуре
- План защиты от несанкционированного доступа к электронным базам данных и сетевым ресурсам
- Программа оценки системы информационной безопасности
- Техническое задание - разработка комплексной системы обеспечения безопасности в ИТ-системе
- Разные материалы (3 файла)
- Модель процесса «Управление информационной безопасностью» (Information Security Management)
- Показатели KPI процесса «Обеспечение безопасности»
- Статья «Операционная надёжность и операционные риски»
Другие программы этого разработчика
-
от 1 218 тнг. Выбрать лицензию
В стратегической карте указываются цели и планы по развитию банка, бизнес-направления, бизнес-процесса. Все стратегические карты разработаны на основе опыта ведущих российских и международных банков, содержат уникальную практическую информацию. Можно применять в рамках построения сбалансированной системы показателей BSC / KPI, а также для любых задач по стратегическому управлению. Стратегические карты представлены в форматах JPG, Visio (2013 и выше). Возможно редактирование и доработка в программном продукте Microsoft Visio.
-
Бизнес-литература 22 практических метода для достижения совершенства процессов и бизнес-архитектуры. Электронное пособиеВ наличии2 487 тнг. Выбрать лицензию
Электронное пособие детально раскрывает содержание и практическое применение современных методов для оптимизации и постоянного развития процессов и бизнес-архитектуры организации. Пособие имеет следующие преимущества по сравнению с обычными книгами на данную тему. 1. Высококонцентрированная информация и уникальные разработки. 2. Чёткая структуризация и систематизация информации, «ничего лишнего». 3. Большая часть информации представлена в графическом формате (слайды, схемы, модели, скриншоты), который удобен для восприятия и использования в работе. 4. Практические примеры и бизнес-кейсы на основе опыта работы ведущих организаций.
-
Бизнес-литература 60 примеров успешных и проблемных проектов организационного развития. Электронная книгаВ наличии2 228 тнг. Выбрать лицензию
В данной книге рассмотрены примеры успешных и проблемных проектов организационного развития, описания и оптимизации бизнес-процессов, построения бизнес-архитектур.
-
583 510 тнг. Выбрать лицензию
«IT Architect: система управления ИТ-архитектурой» (далее Система) включает 9 методов для управления ИТ-архитектурой, повышения эффективности ИТ-процессов и систем. В качестве входной информации для реализации методов используются модели ИТ-архитектуры, параметры информационных систем (программных продуктов), графические модели и параметры бизнес-процессов, экспертные оценки, специальные пользовательские справочники. Также в состав Системы включены важные информационно-практические материалы: графические модели и показатели KPI ИТ-процессов, примеры ИТ-архитектуры крупной организации, организационная структура департамента информационных технологий.
-
Управление бизнесом Process Optimizer: система анализа и оптимизации бизнес-процессовДоставка от 1 дня329 810 тнг. Выбрать лицензию
«Process Optimizer: система анализа и оптимизации бизнес-процессов» (далее Система) включает 14 актуальных методов анализа, оптимизации и управления процессами, а также информационно-практические материалы. В качестве входной информации для анализа используются графические модели и параметры бизнес-процессов, экспертные оценки, связи с организационной структурой, специальные справочники.
-
482 030 тнг. Выбрать лицензию
Функционал по управлению операционными рисками организации: планирование, идентификация, ранжирование, учёт и контроль рисков, предупреждающие и корректирующие действия, аудит, отчётность, интеграция с бизнес-процессами. Реализуется современный подход «процессно-ориентированный риск менеджмент», который доказал свою эффективность на практике. Т.е. планирование, учёт и контроль операционных рисков выполняется в разрезе бизнес-процессов организации (дерево процессов). Это позволяет своевременно выявлять и устранять операционные риски, а также минимизировать (предотвратить) их в будущем.