Правовые и неправовые аспекты мониторинга контента: американский опыт

Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий…

Использование методов рационального (научного) мышления в информационной безопасности

Еще со школы у меня сохранилось смутное представление о научных принципах мышления, а также о величайшем физике Ньютоне, авторе “Математических…

Использование Менеджера Соответствия «Протектива» для выполнения требований законодательства в области персональных данных

Российские безопасники уже привыкли к тому, что использование тех или иных видов СЗИ предписывается руководящими документами регуляторов. Каждое СЗИ закрывает…

Глобальные последствия ненадлежащей составляющей кибербезопасности технотрендов

Татьяна Постникова vs Тимур Идиатуллов. Модератор: Татьяна Станкевич, «Газинформсервис». Цифровизация и автоматизация производств в мировых масштабах является первопричиной появления множества…

Оценка рисков некорректного распределения полномочий в информационных системах

В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа…

Базовая методика аудита полномочий пользователей в системе SAP ERP

Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и…

ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС

При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать…