Red Team

В мире кибербезопасности существует множество стратегий, которые могут использовать большие и малые организации для защиты своих сетей и данных от кибератак. Одна из таких стратегий включает в себя тестирование собсЧитать далее

Аудит программного кода и безопасности

Существует множество способов аудита программного обеспечения. Самые основные виды аудита программного обеспечения изучают как программное обеспечение функционально настроено, интегрировано или используется в орЧитать далее

4 причины, по которым тестирование на проникновение важно

Мы склонны недооценивать новые технологические риски, которым мы подвергаемся. Одним из основных рисков является использование хакерами уязвимостей, существующих в вашей ИТ-инфраструктуре. Возможность того, что хакЧитать далее

Системы контроля содержимого электронной почты

Обычная электронная почта таит в себе все больше разнообразных опасностей, и в будущем ситуация, скорее всего, только ухудшится. Компании, использующие электронную почту как средство организации работы, постоянно стаЧитать далее

Анализ информационной системы как объекта обеспечения безопасности информации

Анализ имеющихся сейчас систем обработки информации и данных, а также автоматизированных систем управления показывает, что с точки зрения обеспечения ИБ предметом исследования может выступать инфосистема в качествеЧитать далее

Процессный подход в рамках управления ИБ

Чтобы эффективно функционировать, организация должна определять и управлять различными видами деятельности. Как отмечалось ранее, любое действие, использующее ресурсы и управляемое для преобразования входных данныЧитать далее

Мониторинг и изменение параметров СУИБ

Для определения состояния, возможностей совершенствования и соответствия установленным требованиям процессы СУИБ должны контролироваться и проверяться.
Процесс оценки СУИБ
Процесс оценки включает в себя следующие Читать далее

Стратегии построения и внедрения СУИБ

Когда перед организацией стоит задача внедрения СУИБ, можно выбрать один из двух подходов, каждый из которых имеет свои преимущества и недостатки: построение и внедрение СУИБ в целом; построение и реализация процесЧитать далее

Ответственность и обеспечение соблюдения политики ИС

Согласно базовым стандартам в области информационной безопасности (13, 14, 21, 22), для полноценной реализации всех этапов и ступеней жизненного цикла ПолИБ и адекватного распределения ответственности за их реализацию оргЧитать далее

Поддержка СУИБ со стороны руководства организации

Управление организацией играет очень важную роль на всех этапах жизненного цикла СУИБ: от разработки до ее постоянного совершенствования. В связи с этим стандарты ISO / IEC 27001 и ГОСТ Р ИСО / МЭК 27001 вводят следующие требовЧитать далее