Управление инцидентами информационной безопасности

Частота появления и количество инцидентов, связанных с информационной безопасностью, — один из наглядных показателей того, правильно ли функционирует система управления…

Обработка инцидентов информационной безопасности

Британский стандарт BS 25999-1:2006 Управление непрерывностью бизнеса – Часть1: Практические правила даёт следующее определение термина “управление непрерывностью бизнеса” – процесс…

Программные средства аудита изменений компании NetWrix для обеспечения соответствия нормативным требованиям в области информационной безопасности

Введение Если по древней традиции представить себе здание ИБ современной организации, стоящим на трех китах, то этими китами должны быть…

Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия

Учет требований времени, интенсификация научных исследований в различных сферах человеческих знаний, стремительное развитие современных информационных и компьютерных технологий существенно опережают…

Как должна распределяться ответственность за управление информационными рисками в организации

Почему посещая службы информационной безопасности в организациях, например, с очередным аудитом, нельзя обнаружить ни реестра информационных рисков ни плана их…

Методологии управления ИТ-рисками

Высокие технологии позволяют не только повысить эффективность бизнес-процессов, но и могут стать источником колоссального ущерба. Поэтому ИТ-рисками необходимо управлять также,…

Анализ рисков в управлении информационной безопасностью

Вопросы практического применения анализа рисков в процессах управления информационной безопасностью, а также общая проблематика самого процесса анализа рисков информационной безопасности.…

Экономически оправданная безопасность

Анализ и управление информационными рисками позволяет обеспечивать экономически оправданную информационную безопасность в любой отечественной компании. Для этого необходимо сначала определить,…

Управление рисками: обзор употребительных подходов

Обзор подготовлен по материалам учебного курса “Основы информационной безопасности” доктора физ.-мат. наук, заведующего сектором в отделе информационной безопасности НИИ системных…

Как управлять рисками информационной безопасности

При внедрении системы управления информационной безопасностью (СУИБ) в организации одной из основных точек преткновения обычно становится система управления рисками. Рассуждения…

Исследование и обоснование возможностей автоматизации процедуры анализа защищенности автоматизированных систем

Формализация основных понятий и отношений информационной безопасности, введение классификации требований и угроз безопасности, определение операций над требованиями создают предпосылки для…

Категорирование информации и информационных систем. Обеспечение базового уровня информационной безопасности

На рынке ИТ растет спектр предложений по обеспечению информационной безопасности. Как правильно сориентироваться в этом потоке предлагаемых продуктов? Как выбрать…

Моделирование процессов создания и оценки эффективности систем защиты информации

Практическая задача обеспечения информационной безопасности состоит в разработке модели представления системы (процессов) ИБ, которая на основе научно-методического аппарата, позволяла бы…

Сбалансированный подход к построению корпоративных систем управления информационной безопасностью

Эволюция вычислительных технологий постоянно ускоряется, руководителям предприятий приходится отслеживать новые тенденции, принимать решения, связанные с обновлением инфраструктуры информационных технологий. Новые…

Международный опыт управления информационной безопасностью для российских компаний

Грядущее вступление России во Всемирную торговую организацию определяет насущную потребность в принятии у нас новых международных стандартов серии ГОСТ Р…

Как построить и сертифицировать систему управления информационной безопасностью

Управление информационной безопасностью — это циклический процесс, включающий осознание степени необходимости защиты информации и постановку задач; сбор и анализ данных…

Разработка и внедрение эффективных политик информационной безопасности

В настоящей статье речь пойдет о существующих подходах к разработке эффективных ПБ, без которых невозможно создание комплексной системы обеспечения ИБ…