8 (727) 330-90-25

Онлайн-консультант Здравствуйте! У Вас есть вопросы? Онлайн-консультант
Юридическим
лицам
Оставить заявку
Каталог
Разработчики

Большая библиотека по информационной безопасности и защите ИТ-систем

«Большая библиотека по информационной безопасности и защите ИТ-систем» включает документы и материалы, требующиеся многим сотрудникам и руководителям, которые работают в следующих областях. 1. Информационная безопасность и кибербезопасность (как подраздел). 2. Риски информационных систем (ИТ-риски). 3. Операционные риски (в широком определении). 4. Обеспечение непрерывности деятельности (business continuity management), операционная надёжность (киберустойчивость). 5. Управление персональными данными (хранение, обработка, защита) 6. Внутренний аудит, внутренний контроль.

Перейти к описанию

«Большая библиотека по информационной безопасности и защите ИТ-систем» (далее Библиотека) включает документы и материалы, требующиеся многим сотрудникам и руководителям, которые работают в следующих областях.

  1. Информационная безопасность и кибербезопасность (как подраздел)
  2. Риски информационных систем (ИТ-риски)
  3. Операционные риски (в широком определении)
  4. Обеспечение непрерывности деятельности (business continuity management), операционная надёжность (киберустойчивость)
  5. Управление персональными данными (хранение, обработка, защита)
  6. Внутренний аудит, внутренний контроль

Библиотека предназначена для решения следующих практических задач

  1. Разработка и развитие системы управления информационной безопасностью, включая всю необходимую документацию.
  2. Защита информационных активов и ИТ-систем организации, а также обрабатываемых персональных данных.
  3. Проектирование и оптимизация бизнес-архитектуры, ИТ-архитектуры, бизнес-процессов организации с точки зрения информационной безопасности.
  4. Обеспечение исполнения внутренних регламентов в области информационной безопасности, выполнение процедур аудита и контроля.
  5. Систематизация и распространение знаний в организации, обучение и вовлечение сотрудников.
  6. Исполнение государственных и международных стандартов и требований в области информационной безопасности, киберустойчивости и защиты информации.
  7. Применение лучших профессиональных практик и инноваций в данной области.
  8. Организация эффективной работы подразделения (управления) информационной безопасности.

Внедрение и использование Библиотеки имеет следующие экономические эффекты и выгоды для организации

  1. Снижение трудозатрат на разработку документов, выполнение проектов, обучение сотрудников. Быстрое внедрение изменений и нововведений на практике.
  2. Возможность выполнить большой объём задач собственными силами без привлечения внешних консультантов, т.е. без дополнительных расходов.
  3. Минимизация рисков и ошибок за счёт готовых проверенных на практике материалов и решений.
  4. Улучшение показателей KPI бизнес-процессов и ИТ-систем, безопасности и надёжности работы организации в целом. Снижение операционных убытков (потерь).

Пользователи

Библиотека будет полезна для всех подразделений организации, в первую очередь для следующих: управление информационной безопасности, управление экономической безопасности, управление операционных рисков, управление информационных технологий, управление внутреннего контроля / внутреннего аудита.

Структура и материалы Библиотеки

  1. Нормативные документы (55 файлов)

Общие документы (код IB)

- Инструкция категорирования информационных ресурсов (конфиденциальность, целостность)

- Методика проведения анализа рисков информационной безопасности

- Памятка сотруднику по правилам обеспечения информационной безопасности

- Политика информационной безопасности

- Политика тестирования информационной безопасности

- Положение о бесперебойной и безопасной работе информационно-вычислительной сети

- Положение о ролях по обеспечению информационной безопасности

- Положение о системе менеджмента информационной безопасности

- Положение о технических средствах защиты информации

- Положение об анализе и улучшениях системы обеспечения информационной безопасности

- Положение об информационной безопасности

- Положение об информационной безопасности при обеспечении непрерывности бизнеса

- Положение об обучении и проверке знаний сотрудников по информационной безопасности

- Положение об оценке рисков нарушения информационной безопасности

- Порядок проведения аудитов и самооценок информационной безопасности

- Порядок проведения интервью при самооценке информационной безопасности

- Регламент тестирования информационной безопасности

 

Защита ИТ-систем (код IS)

- Модель угроз безопасности и ИТ-рисков для устройств удаленного доступа

- Модель угроз и нарушителей безопасности информации в ИТ-системах

- Политика по внесению изменений в ИТ-системы в части информационной безопасности

- Политика по обеспечению информационной безопасности технологических процессов и систем

- Политика по управлению доступом к информационным ресурсам и системам

- Положение о защите информации в информационных системах

- Положение о категорировании ИТ-систем и ресурсов в целях защиты

- Положение о механизмах идентификации, аутентификации и авторизации в ИТ-системах и ресурсах

- Положение о проведении контроля защищённости ИТ-систем

- Положение о распределении доступа к ИТ-системам и базам данных

- Положение об обеспечении информационной безопасности процессов в ИТ-системах

- Порядок осуществления контроля за состоянием ИТ-системы и её безопасности

- Порядок предоставления прав доступа к конфиденциальной информации и ИТ-системам

- Порядок проведения тестирования защищенности ИТ-систем

- Порядок разработки систем защиты информации в ИТ-системах

- Порядок эксплуатации систем защиты информации в ИТ-системах

- Типовая детальная модель защиты информационной системы

 

Антивирусная защита, кибератаки (код AV)

- Методика обнаружения и противодействия атакам на ИТ-системы организации

- Политика антивирусной защиты

- Положение об антивирусной защите

- Положение об организации антивирусной защиты локальной вычислительной сети

- Положение об управлении уязвимостями информационных ресурсов и систем

- Порядок контроля уязвимостей программного обеспечения в организации

 

Криптографическая защита и ЭЦП (код CR)

- Инструкция по администрированию средств криптографической защиты информации (СКЗИ)

- Политика использования средств криптографической защиты информации

- Положение об организации криптографической защиты информации

- Положение по работе со средствами криптографической защиты информации и ключевой информацией

- Положение по учету, хранению и использованию носителей ключевой информации (ЭЦП)

- Регламент использования электронной цифровой подписи (ЭЦП) в организации

 

Защита персональных данных (код PD)

- Классификация информационных систем для обеспечения безопасности персональных данных

- Методы и способы защиты персональных данных от несанкционированного доступа

- Модель угроз информационной системы персональных данных

- Положение о защите персональных данных работников

- Положение о персональных данных

- Порядок доступа к персональным данным, обрабатываемым в ИТ-системах

- Регламент тестирования информационной системы персональных данных

- Система защиты персональных данных - техническое задание 1

- Система защиты персональных данных - техническое задание 2

 

  1. Положения о подразделениях и должностные инструкции (7 файлов)

- Должностная инструкция Начальника отдела по защите информации

- Должностная инструкция Специалиста отдела по защите информации

- Положение о Комитете по информационной безопасности

- Положение об Органе криптографической защиты

- Положение об Отделе безопасности информационных технологий

- Положение об Отделе информационной безопасности

- Положение об Управлении информационной безопасности

 

  1. Формы документов (12 файлов)

- Акт проверки безопасности информационной инфраструктуры

- Анализ соответствия ИТ-системы требованиям безопасности и рекомендации

- Информационная безопасность и операционная надёжность ИТ-оборудования

- Информационная безопасность и операционная надёжность ИТ-систем

- Отчёт о проверке безопасности информационной системы (ИС)

- Отчёт о результатах обследования процессов обработки персональных данных

- Отчёт о результатах проверки обеспечения защиты персональных данных в ИС

- Отчёт об уровне зрелости системы информационной безопасности

- План действий при возникновении внештатных ситуаций в ИТ-инфраструктуре

- План защиты от несанкционированного доступа к электронным базам данных и сетевым ресурсам

- Программа оценки системы информационной безопасности

- Техническое задание - разработка комплексной системы обеспечения безопасности в ИТ-системе

 

  1. Разные материалы (3 файла)

- Модель процесса «Управление информационной безопасностью» (Information Security Management)

- Показатели KPI процесса «Обеспечение безопасности»

- Статья «Операционная надёжность и операционные риски»

Узнать больше Скрыть подробности
Оставить отзыв
Ваш отзыв отправлен на модерацию и будет опубликован после проверки
К сожалению, добавление отзывов доступно только после авторизации на сайте
Всего 0 отзывов

Варианты покупки

Windows 11,Windows 10,Windows 8.1,Windows 8

Другие программы этого разработчика

  • Электронное пособие детально раскрывает содержание и практическое применение современных методов для оптимизации и постоянного развития процессов и бизнес-архитектуры организации. Пособие имеет следующие преимущества по сравнению с обычными книгами на данную тему. 1. Высококонцентрированная информация и уникальные разработки. 2. Чёткая структуризация и систематизация информации, «ничего лишнего». 3. Большая часть информации представлена в графическом формате (слайды, схемы, модели, скриншоты), который удобен для восприятия и использования в работе. 4. Практические примеры и бизнес-кейсы на основе опыта работы ведущих организаций.

  • В данной книге рассмотрены примеры успешных и проблемных проектов организационного развития, описания и оптимизации бизнес-процессов, построения бизнес-архитектур.

  • «IT Architect: система управления ИТ-архитектурой» (далее Система) включает 9 методов для управления ИТ-архитектурой, повышения эффективности ИТ-процессов и систем. В качестве входной информации для реализации методов используются модели ИТ-архитектуры, параметры информационных систем (программных продуктов), графические модели и параметры бизнес-процессов, экспертные оценки, специальные пользовательские справочники. Также в состав Системы включены важные информационно-практические материалы: графические модели и показатели KPI ИТ-процессов, примеры ИТ-архитектуры крупной организации, организационная структура департамента информационных технологий.

  • «Process Optimizer: система анализа и оптимизации бизнес-процессов» (далее Система) включает 14 актуальных методов анализа, оптимизации и управления процессами, а также информационно-практические материалы. В качестве входной информации для анализа используются графические модели и параметры бизнес-процессов, экспертные оценки, связи с организационной структурой, специальные справочники.

  • Функционал по управлению операционными рисками организации: планирование, идентификация, ранжирование, учёт и контроль рисков, предупреждающие и корректирующие действия, аудит, отчётность, интеграция с бизнес-процессами. Реализуется современный подход «процессно-ориентированный риск менеджмент», который доказал свою эффективность на практике. Т.е. планирование, учёт и контроль операционных рисков выполняется в разрезе бизнес-процессов организации (дерево процессов). Это позволяет своевременно выявлять и устранять операционные риски, а также минимизировать (предотвратить) их в будущем.

  • Включает все документы и материалы, которые постоянно требуются в работе современным сотрудникам и руководителям в области процессного управления и организационного развития.

Вы используете устаревшую версию браузера .
Наш сайт построен на передовых и современных технологиях, поэтому при использовании устаревших версий браузера некоторые элементы могут отображаться некорректно.
Мы рекомендуем вам обновить браузер до последней версии.