© 1995-2021 Компания «Инфосистемы Джет»

Все материалы по тегу - Оценка ИБ-рисков

Оценка рисков как must have, или перестаньте тыкать пальцем в небо

Как часто нужно проводить оценку рисков? Какой софт целесообразно использовать для таких проектов? По каким причинам снижается продуктивность ИБ-специалистов?

Как справиться с неопределенностью при оценке рисков ИБ

Какие виды неопределенности подстерегают компанию при оценке рисков ИБ? Как лучшие практики в области ИБ рекомендуют оценивать киберриски? Оценка рисков ИБ.

Как оценить риски информационной безопасности

Задача оценки рисков информационной безопасности сегодня воспринимается экспертным сообществом неоднозначно, и тому есть несколько причин

Подушка безопасности

Режим коммерческой тайны – когда нужно о нем задуматься и как его внедрить

Страна советов

Консалтинг сегодня – своего рода потемкинская деревня в сфере оказания интеллектуальных услуг, чуть ли не самый бездарный способ купить то, что вообще не нужно, за два сундука денег

Управление рисками: обзор употребительных подходов (часть 1)

В данной статье представлена методика, позволяющая сопоставить возможные потери от нарушений ИБ со стоимостью защитных средств и выбрать направления, на которых целесообразно сконцентрировать основные ресурсы

Создание комплексной системы управления информационной безопасностью

В данном документе сформулированы требования к системе управления информационной безопасностью (СУИБ), включая общую методологию создания, внедрения и оценки эффективности механизмов СУИБ.

Распределенные атаки на распределенные системы

Многоагентные системы создавались для интеграции неоднородных приложений. Но и противник также нуждается в интеграции и координации своих действий для того, чтобы атаковать распределенную систему.

Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности

Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании.

Управление рисками: обзор употребительных подходов (часть 2)

Идентификация уязвимостей и угроз, а также анализ регуляторов безопасности и воздействий могут выполняться относительно независимо и параллельно после того, как завершен первый этап и определены характеристики информационной системы

«Оценка безопасности автоматизированных систем» Обзор и анализ предлагаемого проекта технического доклада ISO/IEC PDTR 19791

Обзор проекта технического доклада ISO/IEC PDTR 19791.   В середине октября 2002 г. на пленарном собрании Подкомитета 27 «Методы и средства обеспечения безопасности» (SC27) совместного Технического комитета 1 «Информационная технология» (JTC1) ...

Методология оценки безопасности информационных технологий по общим критериям

  В 1990 году под эгидой Международной организации по стандартизации (ИСО) и при содействии в дальнейшем государственных организаций США, Канады, Великобритании, Франции, Германии и Нидерландов были развернуты работы по созданию ...

Информационная безопасность: экономические аспекты

Отечественный ИТ-рынок в последние несколько лет динамично развивается, по оценкам экспертов его рост превышает 10% в год. При этом сектор информационной безопасности (ИБ) развивается еще более быстрыми темпами – более чем на 25% в год. Такой ...

Профили защиты на основе «Общих критериев»

В статье анализируются профили защиты и их проекты, построенные на основе международного стандарта ISO/IEC 15408, описывающие сервисы безопасности, их комбинации и приложения. Выделяются общие требования, которые могут войти в состав ...

Технологии и инструментарий для управления рисками

На этапе анализа рисков определяется возможность понести убытки из-за нарушения режима информационной безопасности организации, детализируются характеристики (или составляющие) рисков для информационных ресурсов и технологий. Результаты ...

Huawei приняла участие в цифровизации Магаданской области

Huawei реализовала проект по оснащению нового высокотехнологичного ЦОД, запущенного в Магаданской области для решения актуальных задач цифровизации.

Национальный киберполигон объединит коммерческие площадки по отражению компьютерных атак

Заместитель председателя Правительства России Дмитрий Чернышенко рассказал о масштабировании Национального киберполигона.

Вузы получили стратегии цифровой трансформации

В Центре подготовки руководителей и команд цифровой трансформации ВШГУ РАНХиГС 15 октября 2021 г. состоялась защита отраслевого потока Минобрнауки.

Pure Storage представила платформу предоставления БД в качестве услуги для Kubernetes

Pure Storage представила Portworx Data Services — платформу предоставления баз данных как услуги (DBaaS) для Kubernetes.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня