Управление информационной безопасностью. Оценка рисков, механизмы контроля, методы и практики управления

IT ManagerБезопасностьУправление ИБ

Оперативная защита конечных устройств
05.07.2020
Эффективное выявление, расследование и реагирование на инциденты требует единого подхода и централизованных инструментов
Место преступления: вымогатели оставляют следы - часть II
04.07.2020
В последнее время растет число атак с целью вымогательства, первая стадия — заражение ПО для получения доступа к учетным данным. На второй стадии злоумышленник ...
Гуру как сервис
03.06.2020
Экспертная оценка позволяет не только распознать и нейтрализовать угрозу, но и собрать информацию о возможных мотивах и целях преступников.
Новые задачи информационной безопасности для удаленной работы
03.06.2020
Современные технологии ИТ и ИБ, как правило, противостоят друг другу, рождая все новые конфликты интересов.
Как защитить рабочее место сотрудника на «удалёнке»
01.06.2020
Обработка важной или секретной информации на домашней рабочей станции изначально проблематична.
О дивный новый мир. Кибербезопасность на «удалёнке»
01.06.2020
Чаще всего на удаленную работу переводят департаменты ИT и ИБ – в 73% случаев. За ними следуют сотрудники бухгалтерии, которые работают из дома в ...
Три причины сделать сетевую безопасность основой вашей бизнес-стратегии
31.05.2020
В отчёте о глобальных рисках, представленном на Всемирном экономическом форуме 2019, кибератаки занимают пятое место среди наиболее вероятных угроз для ...
Три аспекта, объединяющие наиболее успешные стратегии защиты данных
31.05.2020
Более того, 27% респондентов исследования «Глобальный индекс защиты данных»потеряли данные и не смогли их восстановить, что обошлось им в сумму от 500 ...
Место преступления: вымогатели оставляют следы
28.05.2020
Пионер судебной медицины Эдмон Локар сформулировал известный принцип «Каждый контакт оставляет след».  Если перевести на мир цифровых технологий: ...
Новые возможности централизованного контроля
05.05.2020
Вопрос о том, нужно ли защищать только рабочие станции или только шлюзы, наилучшим образом решается комплексно: для максимальной защиты желательно и то ...

IT ManagerБезопасностьУправление ИБ: Методы и практики управления информационной безопасностью, этапы разработки и внедрения СУИБ, оценка рисков и механизмы контроля. Отслеживание тенденций в мире ИБ

Мысли вслух

Можно ли, поняв, что половина информации не доходит до серого вещества, отсеиваемая «вратами сортировки», что-нибудь с этим сделать?
Уже довольно многие согласны с тем, что в крупных организациях необходимо создавать т. н. «службы заказчика», предоставляющие аутсорсинг ИТ-услуг.
На первой встрече по первому проекту, на котором я выступала в роли аналитика, я молчала, хмурила брови и писала что-то в блокнот. В общем-то, я и сейчас на встречах с бизнесом хмурю брови и пишу в блокнот. Но только раньше я это делала от неопытности, а теперь от неожиданности.

Компании сообщают

Мероприятия