БЛОГ MTE

PAM или не PAM – вот в чем вопрос
В любой информационной системе есть пользователи, привилегии которых позволяют выполнять потенциально опасные действия. Это могут быть действия по настройке параметров, изменению программного обеспечения, переконфигурированию оборудования. Убежден, что такие действия необходимо контролировать.
Data recovery vector created by vectorjuice - www.freepik.comЕще одно применение системы R-Vision
Одним из ключевых аспектов Закона Республики Беларусь «О защите персональных данных» является процесс обработки согласий субъектов персональных данных (ПДн) на обработку их ПДн. При общении с заказчиками выяснилось, что обработка согласий – это стандартная и используемая во многих сервисах процедура. Таким образом, автоматизация этой процедуры существенно упростит жизнь многим заказчикам.
Computer cartoon vector created by pch.vector - www.freepik.comУправлять информационной безопасностью эффективно и с удовольствием
Я всегда говорил и не устаю повторять, что R-Vision SGRC - это не только качественный программный продукт, это еще и методология управления информационной безопасностью (ИБ) организации.
Business vector created by freepik - www.freepik.comОб управлении информационной безопасностью
При разработке Политики информационной безопасности мы предлагаем предприятию трехуровневую структуру управления информационной безопасностью: высшее руководство -> ответственный за ИБ -> функциональное руководство.
Clouds vector created by vectorjuice - www.freepik.comИнвентаризация активов с помощью R-Vision
Я, как специалист по ИБ, под понятием «управление активами» понимаю систематический процесс, включающий в себя постоянный контроль, учет и фиксацию всех ключевых изменений на протяжении всего жизненного цикла актива – от создания до вывода из эксплуатации.
Banner vector created by upklyak - www.freepik.comОб управлении активами
Актив – это все, что имеет ценность для организации. Это не только оборудование, но и персонал, который работает с этим оборудованием, программное обеспечение и данные, которые обрабатываются на этом оборудовании, и даже бизнес-процессы. Именно поэтому управление активами является очень непростой задачей.
Business vector created by vectorjuiceНаш подход
"У нас есть свой подход к выбору решений, не совсем короткий, не совсем простой, в первую очередь, для нас самих" - Дмитрий Красницкий о рабочих процессах компании МультиТек Инжиниринг.
Business vector created by freepik - www.freepik.comМеняется парадигма обеспечения информационной безопасности
Deception – это интеллектуальные системы создания ложной инфраструктуры, динамически меняющейся с изменениями в защищаемой среде, имитирующие активность, но невидимые для использования в реальной деятельности.

Конференция PHDays. Свежие впечатления
В рамках развития направления «Информационная безопасность в промышленности» 20–21 мая я посетил международную конференцию по практической безопасности PHDays, организованную нашим партнером - компанией Позитив Текнолоджис
