БЛОГ MTE

Image by vectorjuice on Freepik

Оценка рисков ИБ. Определяем источники и перечень событий ИБ

Этот пост является вторым в серии из трех постов об оценке рисков информационной безопасности (ИБ) и посвящен методологии определения источников событий ИБ, а также перечня событий ИБ, подлежащих регистрации.
Руководитель и информационная безопасностьImage by fullvector on Freepik

Руководитель и ИБ. Структура управления ИБ

Обеспечение информационной безопасности – это постоянно действующий процесс, в ходе которого необходимо внимательно следить за ситуацией, предупреждать инциденты ИБ, своевременно реагировать на кибератаки, анализировать состояние и совершенствовать систему защиты.
Руководитель компании и информационная безопасностьImage by gstudioimagen on Freepik

Руководитель и ИБ. Позиция

Проектируя и создавая системы защиты информации, мы могли неоднократно убедиться в том, что информационная безопасность присуща тем предприятиям и организациям, руководители которых берут обеспечение ИБ под личный контроль.
Процесс оценки рисков информационной безопасностиImage by vectorjuice on Freepik

Оценка рисков информационной безопасности. Алгоритм.

Этот пост является первым из трех постов, посвященных оценке рисков информационной безопасности. Серия будет полезна руководителям и специалистам по информационной безопасности, которые планируют или уже применяют риск-ориентированный подход к обеспечению кеберустойчивости своих организаций.
Центр КибербезопасностиImage by macrovector on Freepik

Шаг за шагом – к Центру кибербезопасности

Построение Центра кибербезопасности начинается не с покупки средств защиты информации, а с проектирования. Еще одним важным фактором являются люди – специалисты, которые будут работать в Центре.
автоматизация процесса управления активамиData illustrations by Storyset FREEPIK

Продолжаем качественно управлять активами

Серьезной проблемой автоматизированного учета активов является обеспечение актуальности информации. Система R-Vision ACP, основной задачей которой является автоматизация процесса управления активами, решает данную проблему. Система позволяет не только осуществлять поиск новых активов, но и выявлять т.н. «мусорные» активы в информационных системах.
контроль за привилегированными пользователями

PAM или не PAM – вот в чем вопрос

В любой информационной системе есть пользователи, привилегии которых позволяют выполнять потенциально опасные действия. Это могут быть действия по настройке параметров, изменению программного обеспечения, переконфигурированию оборудования. Убежден, что такие действия необходимо контролировать.
автоматизация процесса управления информационной безопасностьюData recovery vector created by vectorjuice - www.freepik.com

Еще одно применение системы R-Vision

Одним из ключевых аспектов Закона Республики Беларусь «О защите персональных данных» является процесс обработки согласий субъектов персональных данных (ПДн) на обработку их ПДн. При общении с заказчиками выяснилось, что обработка согласий – это стандартная и используемая во многих сервисах процедура. Таким образом, автоматизация этой процедуры существенно упростит жизнь многим заказчикам.
управление информационной безопасностью предприятияComputer cartoon vector created by pch.vector - www.freepik.com

Управлять информационной безопасностью эффективно и с удовольствием

Я всегда говорил и не устаю повторять, что R-Vision SGRC - это не только качественный программный продукт, это еще и методология управления информационной безопасностью (ИБ) организации.