Услуги Телекоммуникаций

Реализованные проекты

Untitled Document

TCO и ROSI систем защиты информации предприятий связи (TCO&ROSI 104 Total Cost of Ownership for Security - TCO and Return on Investment for SecurityROSI)

Ориентирован на: CIO, CEO и CISO;  менеджеров по развитию; экономистов, сотрудников отдела маркетинга, менеджеров департамента внутреннего контроля; внутренних и внешних аудиторов; сотрудников департамента контроля качества; сотрудников служб информационной, физической  и экономической безопасности, администраторов информационной безопасности, менеджеров информационной безопасности.

Предварительный уровень подготовки: средний. Вы должны обладать соответствующим опытом работы и иметь представления о международных стандартах семейства ISO/IEC 9000, ISO/IEC 20000, ISO/IEC 27000, ITIL, CobIT, BS 25999.

Продолжительность: 3 дня, 24 часа.

Методические материалы: методические материалы ассоциации WLAN Secrurity.

 

Программа курса

1. Сравнительный анализ  известных методов

  • Совокупная стоимость владения Total Cost of Ownership (TCO)
  • Методика Applied Information Economics (AIE)
  • Потребительский индексCustomer Index (CI)
  • Методика вычисления добавленной стоимости (Economic Value Added)
  • Методика определения исходной экономической стоимости Economic Value Sourced (EVS)
  • Методика управления портфелем активов Portfolio Management (PM)
  • Оценка действительных возможностей Real Option Valuation (ROV)
  • Метод жизненного цикла искусственных систем System Life Cycle Analysis (SLCA)
  • Система сбалансированных показателей Balanced Scorecard (BSC)
  • Функционально-стоимостной анализ Activity Based Costing (ABC)
  • Метод ожидаемых потерь
  • Метод оценки свойств системы безопасности (Security Attribute Evaluation Method – SAEM)
  • Анализ дерева ошибок  (Fault Tree Analysis).
  • Метод оценки целесообразности затрат на систему ИБ, Return on Investment for Security

2. Основные положения методики Total Cost of Ownership

  • Оценка текущего уровня ТСО
  • Аудит информационной безопасности компании
  • Формирование целевой модели ТСО.
  • Расчет требуемых расходов и трудозатрат для перехода от текущей к целевой модели
  • Модельные характеристики снижения совокупных затрат (ТСО).

3. Управление видами затрат на ИБ
3.1. Затраты на формирование и поддержание звена управления системой защиты информации (организационные затраты).

  • Затраты на приобретение и ввод в эксплуатацию программно-технических средств: серверов, компьютеров конечных пользователей (настольные и мобильные), периферийных устройств и сетевых компонентов.
  • Затраты приобретение и настройку средств защиты информации.
  • Затраты на содержание персонала, стоимость работ и аутсорсинг.
  • Затраты на формирование политики безопасности предприятия.

3.2. Затраты на контроль (определение и подтверждение достигнутого уровня защищенности ресурсов предприятия).

  • Затраты на контроль
  • Плановые проверки и испытания;
  • Затраты на проверки и испытания программно-технических средств защиты информации;
  • Затраты на проверку навыков эксплуатации средств защиты персоналом предприятия;
  • Затраты на обеспечение работы лиц, ответственных за реализацию конкретных процедур безопасности по подразделениям;
  • Оплата работ по контролю правильности ввода данных в прикладные системы;
  • Оплата инспекторов по контролю требований, предъявляемых к защитным средствам при разработке любых систем (контроль выполняется на стадии проектирования и спецификации требований)
  • Внеплановые проверки и испытания
  • Оплата работы испытательного персонала специализированных организаций;
  • Обеспечение испытательного персонала (внутреннего и внешнего) материально-техническими средствами
  • Контроль за соблюдением политики информационной безопасности
  • Затраты на контроль реализации функций, обеспечивающих управление защитой коммерческой тайны;
  • Затраты на организацию временного взаимодействия и координации между подразделениями для решения конкретных повседневных задач;
  • Затраты на проведение аудита безопасности по каждой автоматизированной информационной системе, выделенной в информационной среде предприятия;
  • Материально-техническое обеспечение системы контроля доступа к объектам и ресурсам предприятия.
  • Затраты на внешний аудит
  • Затраты на контрольно-проверочные мероприятия, связанные с лицензионно-разрешительной деятельностью в сфере защиты информации.

3.3. Внутренние затраты на ликвидацию последствий нарушений политики информационной безопасности (затраты, понесенные организацией в результате того, что требуемый уровень защищенности не был достигнут).

  • Пересмотр политики информационной безопасности предприятия (проводится периодически)
  • Затраты на идентификацию угроз безопасности;
  • Затраты на поиск уязвимостей системы защиты информации;
  • Оплата работы специалистов, выполняющих работы по определению возможного ущерба и переоценке степени риска.
  • Затраты на ликвидацию последствий нарушения режима информационной безопасности
  • Восстановление системы безопасности до соответствия требованиям политики безопасности;
  • Установка патчей или приобретение последних версий программных средств защиты инфомрации;
  • Приобретение технических средств взамен пришедших в негодность;
  • Проведение дополнительных испытаний и проверок технологических информационных систем;
  • Затраты на утилизацию скомпрометированных ресурсов.
  • Восстановление информационных ресурсов предприятия
  • Затраты на восстановление баз данных и прочих информационных массивов;
  • Затраты на проведение мероприятий по контролю достоверности данных, подвергшихся атаке на целостность.
  • Затраты на выявление причин нарушения политики безопасности
  • Затраты на проведение расследований нарушений политики безопасности (сбор данных о способах совершения, механизме и способах сокрытия неправомерного деяния, поиск следов, орудий, предметов посягательства, выявление мотивов неправомерных действий и т.д.);
  • Затраты на обновление планов обеспечения непрерывности деятельности службы безопасности.
  • Затраты на переделки
  • Затраты на внедрение дополнительных средств защиты, требующих существенной перестройки системы безопасности;
  • Затраты на повторные проверки и испытания системы защиты информации.

3.4. Внешние затраты на ликвидацию последствий нарушения политики информационной безопасности.

  • Внешние затраты на ликвидацию последствий нарушения политики безопасности
  • Обязательства перед государством и партнерами;
  • Затраты на юридические споры и выплаты компенсаций;
  • Потери в результате разрыва деловых отношений с партнерами.
  • Потеря новаторства
  • Затраты на проведение дополнительных исследований и разработки новой рыночной стратегии;
  • Отказ от организационных, научно-технических или коммерческих решений, ставших неэффективными в результате утечки сведений и затраты на разработку новых средств ведения конкурентной борьбы;
  • Потери от снижения приоритета в научных исследованиях и невозможности патентования и продажи лицензий на научно-технические достижения.
  • Прочие затраты
  • Заработная плата секретарей и служащих, организационные и прочие расходы, которые непосредственно связаны с предупредительными мероприятиями;
  • Другие виды возможного ущерба предприятию, в том числе связанные с невозможностью выполнения функциональных задач, определенных его Уставом.

3.5. Затраты на техническое обслуживание системы защиты информации и мероприятия по предотвращению нарушений политики безопасности предприятия (предупредительные мероприятия).

  • Затраты на управление системой защиты информации:
  • Затраты на планирование системы защиты информации предприятия;
  • Затраты на изучение возможностей информационной инфраструктуры предприятия по обеспечению безопасности информации ограниченного распространения;
  • Затраты на осуществление технической поддержки производственного персонала при внедрении средств защиты и процедур, а также планов по защите информации;
  • Проверка сотрудников на лояльность, выявление угроз безопасности;
  • Организация системы допуска исполнителей и сотрудников конфиденциального делопроизводства с соответствующими штатами и оргтехникой.
  • Регламентное обслуживание средств защиты информации
  • Затраты, связанные с обслуживанием и настройкой программно-технических средств защиты, операционных систем и используемого сетевого оборудования;
  • Затраты, связанные с организацией сетевого взаимодействия и безопасного использования информационных систем;
  • Затраты на поддержание системы резервного копирования и ведения архива данных;
  • Проведение инженерно-технических работ по установлению сигнализации, оборудованию хранилищ конфиденциальных документов, защите телефонных линий связи, вычислительной техники и т.п.
  • Аудит системы безопасности
  • Затраты на контроль изменений состояния информационной среды предприятия;
  • Затраты на систему контроля за действиями исполнителей.
  • Обеспечение должного качества информационных технологий
  • Затраты на обеспечение соответствия требованиям качества информационных технологий, в том числе анализ возможных негативных аспектов информационных технологий, которые влияют на целостность и доступность информации;
  • Затраты на доставку (обмен) конфиденциальной информации;
  • Удовлетворение субъективных требований пользователей: стиль, удобство интерфейса и др.
  • Обеспечение требований стандартов
  • Затраты на обеспечение соответствия принятым стандартам и требованиям, достоверности информации, действенности средств защиты.
  • Обучение персонала
  • Повышение квалификации сотрудников предприятия в вопросах использования имеющихся средств защиты, выявления и предотвращения угроз безопасности;
  • Развитие нормативной базы службы безопасности.

4. Приемы расчета TCO и ROSI

  • Оценка текущего уровня ТСО
  • Аудит информационной безопасности
  • Формирование целевой модели ТСО.
  • Расчет требуемых затрат для перехода к целевой модели TCO
  • Модельные характеристики снижения совокупных затрат (ТСО)
  • Оценка ROSI
  • Оптимизация затрат и повышения отдачи от инвестиций в ИБ.

Регистрация

 
Имя:
Пароль:
 

Реализованные проекты

Система безопасного движения.
подробнее...


Бесшовное покрытие на воде.
подробнее...


Поезд под присмотром
подробнее...


Проект БИЗНЕС с НУЛЯ получил продолжение!
подробнее...


Проект большого оператора
подробнее...


META-Ukraine

free counters