Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная Последние сообщения в блогах
Protectiva Compliance Manager
 

Последние сообщения в блогах

Операции с документом

Оценка рисков некорректного распределения полномочий в информационных системах

Автор: Александр Астахов Опубликовано: 27-07-2018 05:24

В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа рисков, связанных с некорректным распределением полномочий в приложениях и информационных системах.

Далее

Современная ситуация по мониторингу информационной безопасности в РФ и Мире

Автор: Наталья Тарасенко Опубликовано: 27-07-2018 12:33

Анализ ежегодного отчета по информационной безопасности компании Verizon за 2017 год показывает, что, несмотря на некоторые колебания по отраслям, целям и способам проведения компьютерных атак, общее количество киберпреступлений остается примерно одинаковым. Таким образом, обеспечение защиты информационных систем и ресурсов по-прежнему остается важнейшей задачей и головной болью их владельцев.

Далее

Анонс релиза платформы мониторинга информационной безопасности Visor (SIEM-система)

Автор: Наталья Тарасенко Опубликовано: 27-07-2018 11:59

Мы рады объявить об официальном анонсе платформы мониторинга информационной безопасности Visor, разработанной Федеральным государственным унитарным предприятием «Научно-производственное предприятие «Гамма» (ФГУП «НПП «Гамма») как инструмент для построения эффективных центров мониторинга инцидентов информационной безопасности на российских предприятиях.

Далее

Вебинар: «Построение эшелонированной защиты от целевых атак»

Автор: Щеглов Андрей Юрьевич Опубликовано: 21-06-2018 02:02

Далее

Расширенная методика аудита полномочий пользователей в SAP ERP

Автор: Александр Астахов Опубликовано: 22-03-2018 01:35

Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также использование ряда дополнительных аналитических возможностей, предоставляемых SAP для этих целей, в том числе анализ групп толерантности.

Далее

Базовая методика аудита полномочий пользователей в системе SAP ERP

Автор: Александр Астахов Опубликовано: 21-03-2018 08:10

Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и отдельных приложений в единые системы управления предприятием, наиболее распространенной из которых является SAP ERP. При этом в качестве одной из ключевых задач аудита информационной безопасности становится аудит безопасности данной ERP-системы, т.е. акцент смещается с общесистемного аудита на внутрисистемый. Наиболее трудоемкой задачей такого аудита ERP-системы, является аудит распределения полномочий пользователей.

Далее

Надежная защита от вирусов шифровальщиков

Автор: Щеглов Андрей Юрьевич Опубликовано: 17-01-2018 10:21

Далее

Как управлять защитой «облака» в условиях кибератак?

Автор: Щеглов Андрей Юрьевич Опубликовано: 09-01-2018 10:42

Далее

КСЗИ «Панцирь+» в финале национальной премии IT-проектов «Цифровые вершины»

Автор: Щеглов Андрей Юрьевич Опубликовано: 11-12-2017 10:32

Далее

Страхование рисков информационной безопасности

Автор: Александр Астахов Опубликовано: 01-12-2017 02:45

По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков, связанных с реализацией кибер-угроз в отношении застрахованного. Другими словами, речь идет о страховании кибер-рисков, а точнее остаточных кибер-рисков, а еще точнее остаточных информационных рисков или рисков ИБ (терминология никак не устоится).

Далее

Награды инновационной системы защиты информации КСЗИ «Панцирь+» в 2017 году

Автор: Щеглов Андрей Юрьевич Опубликовано: 27-11-2017 11:34

Далее

ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС

Автор: Александр Астахов Опубликовано: 29-06-2017 07:19

При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать заодно и ЦОД, в котором размещается ГИС. Должностным лицам, участвовавшим в проектировании и внедрении системы защиты информации ГИС, теперь запрещается участвовать в аттестационных испытаниях.

Далее

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex