Submit Search
Upload
BMS PCI DSS в Украине
•
Download as PPT, PDF
•
0 likes
•
307 views
N
Nick Turunov
Follow
Bms Pci Dss в украине
Read less
Read more
Report
Share
Report
Share
1 of 21
Download now
Recommended
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
IBS
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
Как построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
Recommended
Сокращаем затраты на обслуживание клиентов
Сокращаем затраты на обслуживание клиентов
Альбина Минуллина
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
IBS
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
Практический опыт специалиста по информационной безопасности
Практический опыт специалиста по информационной безопасности
RISSPA_SPb
Как построить систему управления информационными рисками
Как построить систему управления информационными рисками
RISSPA_SPb
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
Security as a Service = JSOC
Security as a Service = JSOC
Solar Security
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
СТО БР ИББС
СТО БР ИББС
Alex Babenko
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
RISSPA_SPb
Hl2009 Pr
Hl2009 Pr
HighLoad2009
Hl2009 Pr V2
Hl2009 Pr V2
HighLoad2009
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
Внедрение IDM
Внедрение IDM
Альбина Минуллина
Основной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
Valery Bychkov
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
finopolis
Информационная безопасность
Информационная безопасность
КРОК
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
infoforum
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
Expolink
Oracle exa2 biz_summit
Oracle exa2 biz_summit
Nick Turunov
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Nick Turunov
More Related Content
What's hot
СТО БР ИББС
СТО БР ИББС
Alex Babenko
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Альбина Минуллина
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
RISSPA_SPb
Hl2009 Pr
Hl2009 Pr
HighLoad2009
Hl2009 Pr V2
Hl2009 Pr V2
HighLoad2009
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Yulia Sedova
Внедрение IDM
Внедрение IDM
Альбина Минуллина
Основной вектор атак — приложения
Основной вектор атак — приложения
ЭЛВИС-ПЛЮС
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Aleksey Lukatskiy
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
Valery Bychkov
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
finopolis
Информационная безопасность
Информационная безопасность
КРОК
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Aleksey Lukatskiy
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
infoforum
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Aleksey Lukatskiy
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
Aleksey Lukatskiy
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
jet_information_security
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Aleksey Lukatskiy
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
LETA IT-company
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
Expolink
What's hot
(20)
СТО БР ИББС
СТО БР ИББС
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
Гибридные облака как средство защиты персональных данных
Гибридные облака как средство защиты персональных данных
Hl2009 Pr
Hl2009 Pr
Hl2009 Pr V2
Hl2009 Pr V2
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Подход CTI к информационной безопасности бизнеса, Максим Лукин
Внедрение IDM
Внедрение IDM
Основной вектор атак — приложения
Основной вектор атак — приложения
Тенденции, влияющие на информационную безопасность
Тенденции, влияющие на информационную безопасность
Способы выполнения требований 152-ФЗ
Способы выполнения требований 152-ФЗ
техн. облачных вычислений парменова Finopolis2016_14окт
техн. облачных вычислений парменова Finopolis2016_14окт
Информационная безопасность
Информационная безопасность
Почему в России нельзя обеспечить ИБ облаков?
Почему в России нельзя обеспечить ИБ облаков?
Решения КРОК в области информационной безопасности
Решения КРОК в области информационной безопасности
Финансовое измерение ИБ. 10 кейсов
Финансовое измерение ИБ. 10 кейсов
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
JSOC мы строили-строили и построили
JSOC мы строили-строили и построили
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
Stonesoft: Безопасный удаленный доступ - это просто!
Stonesoft: Безопасный удаленный доступ - это просто!
Viewers also liked
Oracle exa2 biz_summit
Oracle exa2 biz_summit
Nick Turunov
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Nick Turunov
Dell виртуализация – веление времени
Dell виртуализация – веление времени
Nick Turunov
Evaluating thin client_security
Evaluating thin client_security
Nick Turunov
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Nick Turunov
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
Nick Turunov
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
Nick Turunov
жизненный цикл цод от проектирования до эксплуатации
жизненный цикл цод от проектирования до эксплуатации
Nick Turunov
коммерческий цод De novo история большой стройки.
коммерческий цод De novo история большой стройки.
Nick Turunov
Channel partner 2010x
Channel partner 2010x
Nick Turunov
бифит эб в кризис
бифит эб в кризис
Nick Turunov
айгама переведение затратной сферы массового обслуживания платежей населения ...
айгама переведение затратной сферы массового обслуживания платежей населения ...
Nick Turunov
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Nick Turunov
нбу удостоверяющий центр национального банка украины
нбу удостоверяющий центр национального банка украины
Nick Turunov
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
Nick Turunov
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
Nick Turunov
Viewers also liked
(16)
Oracle exa2 biz_summit
Oracle exa2 biz_summit
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Обзор подходов IMB к построению динамической инфраструктуры обработки информации
Dell виртуализация – веление времени
Dell виртуализация – веление времени
Evaluating thin client_security
Evaluating thin client_security
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
ОНУ им. и.и.Мечникова - Моделирование, анализ и оптимизация бизнес процессов ...
Cisco solutions for dc whiteboarding
Cisco solutions for dc whiteboarding
жизненный цикл цод от проектирования до эксплуатации
жизненный цикл цод от проектирования до эксплуатации
коммерческий цод De novo история большой стройки.
коммерческий цод De novo история большой стройки.
Channel partner 2010x
Channel partner 2010x
бифит эб в кризис
бифит эб в кризис
айгама переведение затратной сферы массового обслуживания платежей населения ...
айгама переведение затратной сферы массового обслуживания платежей населения ...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
Comguard: Сетевые защиты McAfee. Лидеры "гартнер меджик квадранта" в новой од...
нбу удостоверяющий центр национального банка украины
нбу удостоверяющий центр национального банка украины
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
Модернизация телекоммуникационной и сетевой инфраструктуры Национального бан...
генераторные установки нового поколения Ipt в.дюбанов
генераторные установки нового поколения Ipt в.дюбанов
Similar to BMS PCI DSS в Украине
New Technologies and New Risks
New Technologies and New Risks
Denis Bezkorovayny
Инфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
Positive Hack Days
Softline: Информационная безопасность
Softline: Информационная безопасность
Softline
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Denis Bezkorovayny
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Expolink
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Expolink
Практические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБО
Digital Security
#Modern threats pwc
#Modern threats pwc
Expolink
Risspa
Risspa
Expolink
#Mobile security risspa
#Mobile security risspa
Expolink
Mobile security risspa
Mobile security risspa
Expolink
#Mobile security risspa
#Mobile security risspa
Expolink
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализации
Cisco Russia
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Dmytro Petrashchuk
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Cisco Russia
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
Sergey Khodakov
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Aleksey Lukatskiy
Видео как инструмент управления
Видео как инструмент управления
Nikolai Ptitsyn
Pwc современные угрозы иб
Pwc современные угрозы иб
Expolink
NSX Security
NSX Security
Альбина Минуллина
Similar to BMS PCI DSS в Украине
(20)
New Technologies and New Risks
New Technologies and New Risks
Инфотекс: Web Security Gateway
Инфотекс: Web Security Gateway
Softline: Информационная безопасность
Softline: Информационная безопасность
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Solar Security. Андрей Прозоров. "5 "почему" аутсорсинга ИБ"
Практические аспекты оценки защищенности систем ДБО
Практические аспекты оценки защищенности систем ДБО
#Modern threats pwc
#Modern threats pwc
Risspa
Risspa
#Mobile security risspa
#Mobile security risspa
Mobile security risspa
Mobile security risspa
#Mobile security risspa
#Mobile security risspa
Цифровизация: от концепции к реализации
Цифровизация: от концепции к реализации
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Информационная безопасность банка 3.0: Повышение эффективности в условиях эко...
Проектирование защищенных центров обработки данных Cisco.
Проектирование защищенных центров обработки данных Cisco.
Startups in cybersecurity - CISO Forum, April 18, 2016
Startups in cybersecurity - CISO Forum, April 18, 2016
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
Видео как инструмент управления
Видео как инструмент управления
Pwc современные угрозы иб
Pwc современные угрозы иб
NSX Security
NSX Security
More from Nick Turunov
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Nick Turunov
Huawei smart grid rus
Huawei smart grid rus
Nick Turunov
Huawei smart grid rus
Huawei smart grid rus
Nick Turunov
2011 ukraine channel sales business report
2011 ukraine channel sales business report
Nick Turunov
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Nick Turunov
Aflex distribution
Aflex distribution
Nick Turunov
решения Eaton вадим харитонов
решения Eaton вадим харитонов
Nick Turunov
лаборатория касперского киберпреступность
лаборатория касперского киберпреступность
Nick Turunov
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
Nick Turunov
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
Nick Turunov
Stulz mission energy
Stulz mission energy
Nick Turunov
Stulz datacentre cooling
Stulz datacentre cooling
Nick Turunov
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
Nick Turunov
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Nick Turunov
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
Nick Turunov
Conteg юрий шульга
Conteg юрий шульга
Nick Turunov
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
Nick Turunov
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
Nick Turunov
Alcatel lucent 10 gbit
Alcatel lucent 10 gbit
Nick Turunov
Aflex distribution
Aflex distribution
Nick Turunov
More from Nick Turunov
(20)
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Huawei smart grid rus
Huawei smart grid rus
Huawei smart grid rus
Huawei smart grid rus
2011 ukraine channel sales business report
2011 ukraine channel sales business report
Kharkov conference 2011 q4 odrov s.
Kharkov conference 2011 q4 odrov s.
Aflex distribution
Aflex distribution
решения Eaton вадим харитонов
решения Eaton вадим харитонов
лаборатория касперского киберпреступность
лаборатория касперского киберпреступность
комплексные решения по гарантированному электропитанию харитонов мегатрейд
комплексные решения по гарантированному электропитанию харитонов мегатрейд
блинов 2010 aten lcd_kvm_and over ip
блинов 2010 aten lcd_kvm_and over ip
Stulz mission energy
Stulz mission energy
Stulz datacentre cooling
Stulz datacentre cooling
Saa s microsoft spla_kalachova
Saa s microsoft spla_kalachova
Megatrade артем вижуткин академия цод
Megatrade артем вижуткин академия цод
Ibm megatrade шиндак xiv v3.0
Ibm megatrade шиндак xiv v3.0
Conteg юрий шульга
Conteg юрий шульга
Bas consulting for_it_conference_(by_po)
Bas consulting for_it_conference_(by_po)
Alcatel lucent решения для бизнеса
Alcatel lucent решения для бизнеса
Alcatel lucent 10 gbit
Alcatel lucent 10 gbit
Aflex distribution
Aflex distribution
BMS PCI DSS в Украине
1.
PCI DSS
в Украине К чему готовиться? Александр Смычников Консультант департамента ИТ консалтинга ООО «БМС Консалтинг» Alexander_Smychnikov@BMS-Consulting.com Copyright © BMS consulting, 2009 Copyright © BMS consulting, 2007
2.
План доклада
PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 2
3.
План доклада
PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 3
4.
Повод задуматься? Вопрос: Что
дает соответствие PCI DSS? 20.07.09 4 Copyright © BMS consulting, 2009
5.
Голые факты 2009 Data
Breach Investigations Report, Verizon Business RISK team 20.07.09 Copyright © BMS consulting, 2009 5
6.
Голые факты -
2 Еще об утечках 2008 в свете PCI DSS: •Германия. 21 миллион немцев. Источник: Call-центр крупного банка •Корея. 11 миллионов сотрудников «GS Caltex» Источник: Служащие компании Персональные данные Государственная тайна •США. 8 миллионов клиентов «Best Western Hotel group» Источник: «Взломанный» сервер компании. Ком. тайна, Ноу-хау Не установлено 4. Билинговая компания «CheckFree». 5 миллионов клиентов. Источник: Подмена DNS и ложный сайт Природа утечек 5. Партнер Bank of New York Mellon, 4,5 миллиона клиентов Источник: Утерянная магнитная лента 2009 Глобальное исследование утечек информации за 2008 год, InfoWatch 20.07.09 Copyright © BMS consulting, 2009 6
7.
В чем ошибка?
Ошибки пользователей Ошибки безопасности Антивирус и обновления Безопасность работы в Интернет Запуск непроверенного ПО Использование систем после обнаружения уязвимости Установка обновлений Использование протоколов не безопасности системного и поддерживающих шифрование прикладного ПО Разглашение пароля пользователей по Отказ от резервных копий и их телефону без авторизации тестирования Запуск небезопасных сервисов, которые не требуются в работе Нарушения регламента Некорректная настройка межсетевых использования сети экранов Обновления антивирусного ПО Отсутствие обучения пользователей в сфере ИБ Допуск неквалифицированного персонала к обеспечению ИБ 2009, SANS Insitute 20.07.09 Copyright © BMS consulting, 2009 7
8.
PCI DSS учитывает
это! 20.07.09 Copyright © BMS consulting, 2009 8
9.
План доклада
PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 9
10.
Жизненный цикл стандарта 20.07.09
Copyright © BMS consulting, 2009 10
11.
План доклада
PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 11
12.
20.07.09
Copyright © BMS consulting, 2009 12
13.
Вопрос 1. Так что
же дает стандарт? 20.07.09 Copyright © BMS consulting, 2009 13
14.
Вопрос 2. Кому верить?
Санкции PCI к QSA Некачественная работа «Медвежьи» услуги 20.07.09 Copyright © BMS consulting, 2009 14
15.
Вопрос 3. Июль 2010
года?! 20.07.09 Copyright © BMS consulting, 2009 15
16.
Вопрос 4. Как быть
с приоритетами? Первая стадия разработки Не инструмент аудита Нужен «новичкам» и SMB retail Подготовка к SAQ 20.07.09 Copyright © BMS consulting, 2009 16
17.
Вопрос 5. Аутсорсинг или
его «дети»? 20.07.09 Copyright © BMS consulting, 2009 17
18.
План доклада
PCI DSS увядает? Динамика стандарта Новые вопросы и мифы Наши прогнозы 20.07.09 Copyright © BMS consulting, 2007 18
19.
Наши прогнозы Безопасность
баз данных Управление уязвимостями Аутсорсинг Борьба за качество аудита PA DSS 20.07.09 Copyright © BMS consulting, 2009 19
20.
Добрый совет
Надежный партнер Квалифицированная консультация Меры «внешние» и «внутренние» Процессы, а не проекты Внутренние меры Внешний опыт и знания 20.07.09 Copyright © BMS consulting, 2009 20
21.
Спасибо заза внимание!
Спасибо внимание! www.bms-consulting.com
Download now