Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная Последние сообщения в блогах
 

Последние сообщения в блогах

Операции с документом

Анонс новой книги "Защита персональных данных"

Автор: Александр Астахов Опубликовано: 15-11-2018 07:25

В данной книге, написанной с позиций консультанта и проектировщика систем защиты информации, впервые раскрывается весь комплекс юридических, социальных, технических и организационных проблем, связанных с защитой персональных данных в РФ и в мире. Проблемы защиты ПДн, прав субъектов и прав операторов ПДн, а также имеющиеся между ними противоречия, не только подробно описываются, но также определяются конкретные организационно-технические методы и подходы к решению обозначенных проблем. Книга будет полезна широкому кругу читателей, включая операторов ПДн, консультантов и проектировщиков систем защиты ПДн, контролирующие органы, и простых граждан РФ, являющихся субъектами ПДн.

Далее

Использование методов рационального (научного) мышления в информационной безопасности

Автор: Александр Астахов Опубликовано: 15-11-2018 05:17

Еще со школы у меня сохранилось смутное представление о научных принципах мышления, а также о величайшем физике Ньютоне, авторе "Математических основ натуральной философии", который первым эти принципы сформулировал. На этих принципах построено все здание современной естественной науки. Но моя естественная наука закончилась в институте, а дальше началась реальная жизнь с ее (ненаучными) гуманитарными дисциплинами и иррациональными способами мышления, которые повсюду меня окружали. Методы научного мышления в реальной жизни стали сдавать свои позиции, а мое представление о методе Ньютона сильно потускнело, так что пришлось прибегать к Википедии, чтобы это вспомнить.

Далее

Использование Менеджера Соответствия «Протектива» для выполнения требований законодательства в области персональных данных

Автор: Александр Астахов Опубликовано: 15-11-2018 03:36

Российские безопасники уже привыкли к тому, что использование тех или иных видов СЗИ предписывается руководящими документами регуляторов. Каждое СЗИ закрывает определенную группу обязательных требований и, в совокупности с другими СЗИ, обеспечивает соответствие информационных систем организации требованиям законодательства и нормативной базы в области защиты информации. Однако обеспечение соответствия в области ИБ не сводится только к использованию определенного набора СЗИ. Процесс управления соответствием включает в себя планирование, обеспечение и поддержание, периодически плановый и внеплановый контроль, формирование отчетности о соответствии и подтверждение соответствия. Решение этих задач может быть обеспечено специальным классом автоматизированных средств - менеджерами соответствия (compliance manager).

Далее

Руководство по созданию Центров ГосСОПКА и Центров мониторинга инцидентов ИБ. Кому, зачем и почему это надо? Часть 1

Автор: Наталья Тарасенко Опубликовано: 30-07-2018 02:49

Мы начинаем серию постов, посвященных созданию Центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) и Центров мониторинга инцидентов информационной безопасности. В этой вводной части мы расскажем о том, кому, зачем и почему необходимо заниматься созданием центров мониторинга, ответим на наиболее часто задаваемые вопросы тех, кто только знакомится с данной тематикой.

Далее

Оценка рисков некорректного распределения полномочий в информационных системах

Автор: Александр Астахов Опубликовано: 27-07-2018 05:24

В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа рисков, связанных с некорректным распределением полномочий в приложениях и информационных системах.

Далее

Современная ситуация по мониторингу информационной безопасности в РФ и Мире

Автор: Наталья Тарасенко Опубликовано: 27-07-2018 12:33

Анализ ежегодного отчета по информационной безопасности компании Verizon за 2017 год показывает, что, несмотря на некоторые колебания по отраслям, целям и способам проведения компьютерных атак, общее количество киберпреступлений остается примерно одинаковым. Таким образом, обеспечение защиты информационных систем и ресурсов по-прежнему остается важнейшей задачей и головной болью их владельцев.

Далее

Анонс релиза платформы мониторинга информационной безопасности Visor (SIEM-система)

Автор: Наталья Тарасенко Опубликовано: 27-07-2018 11:59

Мы рады объявить об официальном анонсе платформы мониторинга информационной безопасности Visor, разработанной Федеральным государственным унитарным предприятием «Научно-производственное предприятие «Гамма» (ФГУП «НПП «Гамма») как инструмент для построения эффективных центров мониторинга инцидентов информационной безопасности на российских предприятиях.

Далее

Вебинар: «Построение эшелонированной защиты от целевых атак»

Автор: Щеглов Андрей Юрьевич Опубликовано: 21-06-2018 02:02

Далее

Расширенная методика аудита полномочий пользователей в SAP ERP

Автор: Александр Астахов Опубликовано: 22-03-2018 01:35

Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также использование ряда дополнительных аналитических возможностей, предоставляемых SAP для этих целей, в том числе анализ групп толерантности.

Далее

Базовая методика аудита полномочий пользователей в системе SAP ERP

Автор: Александр Астахов Опубликовано: 21-03-2018 08:10

Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и отдельных приложений в единые системы управления предприятием, наиболее распространенной из которых является SAP ERP. При этом в качестве одной из ключевых задач аудита информационной безопасности становится аудит безопасности данной ERP-системы, т.е. акцент смещается с общесистемного аудита на внутрисистемый. Наиболее трудоемкой задачей такого аудита ERP-системы, является аудит распределения полномочий пользователей.

Далее

Надежная защита от вирусов шифровальщиков

Автор: Щеглов Андрей Юрьевич Опубликовано: 17-01-2018 10:21

Далее

Как управлять защитой «облака» в условиях кибератак?

Автор: Щеглов Андрей Юрьевич Опубликовано: 09-01-2018 10:42

Далее

КСЗИ «Панцирь+» в финале национальной премии IT-проектов «Цифровые вершины»

Автор: Щеглов Андрей Юрьевич Опубликовано: 11-12-2017 10:32

Далее

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2018 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex