https://www.freepik.com/free-vector/sortation-systems-abstract-concept-illustration_12291385.htm#fromView=search&page=3&position=4&uuid=ed6088ff-8ba7-465d-a49d-a7dfdc167dde&query=avtomatization+information+technologiesСервис обмена данными с АСОИ Национального банка Республики Беларусь
Для банков, использующих в качестве SOAR-решения R-Vision SOAR, специалисты «МультиТек Инжиниринг» разработали продукт, получивший название «Сервис обработки данных АСОИ».
https://www.freepik.com/free-vector/decentralized-application-abstract-concept-illustration-digital-application-blockchain-p2p-computer-network-web-app-multiple-users-cryptocurrency-open-source_10782923.htm#fromView=search&page=8&position=14&uuid=68dde15c-bc6c-412b-9272-af280d746e6b&query=+avtomatization+information+securityЕще раз об автоматизации процессов информационной безопасности
В этом посте я хотел бы поделиться своим мнением о важности автоматизации процессов информационной безопасности. Для примера рассмотрим такие процессы ИБ, как управление документацией по ИБ, управление активами, управление уязвимостями, управление аудитами, оценка рисков ИБ.
https://www.freepik.com/free-vector/e-sport-team-abstract-concept-illustration_12290857.htm#fromView=search&page=3&position=11&uuid=c4921ae2-dd8e-46dd-b105-95518c1329e8&query=technical+supportСоздаем проактивную систему защиты информации
В данной статье мы раскрываем тему нескольких классов решений, применение которых не просто призвано повысить уровень информационной безопасности предприятия, а позволяет построить эффективную проактивную систему защиты информации на базе связки решений NTA и «Песочница».
Image by vectorjuice on FreepikПроектирование и создание системы защиты информации. Практический опыт
Мы проектируем и создаем Систему, а это означает, что должны руководствоваться принципами системного подхода. Система защиты информации представляет собой не автоматическую, а автоматизированную систему управления, потому что управляется человеком.
Image by vectorjuice on FreepikЦентр кибербезопасности. От проектирования до эксплуатации. Часть 3. Эксплуатация
В прошлых постах мы поделились опытом проектирования и создания Центра кибербезопасности (далее – ЦКБ). Сегодня остановимся на этапе эксплуатации ЦКБ.
Image by vectorjuice on FreepikЦентр кибербезопасности. От проектирования до эксплуатации. Часть 2. Создание
В прошлом посте мы поделились опытом проектирования Центра кибербезопасности, сегодня подробно остановимся на этапе создания ЦКБ. Этот этап является одним из самых трудоемких и продолжительных на пути к аттестации ЦКБ.
Image by vectorjuice on FreepikЦентр кибербезопасности. От проектирования до эксплуатации. Часть 1. Проектирование
Этот пост является первым из трех, посвященных созданию центра кибербезопасности (далее – ЦКБ). Все, чем мы поделимся, основано на нашем практическом опыте оказания услуги по созданию ЦКБ.
Image by vectorjuice on FreepikКак мы внедряем NGFW
В этой статье мы поделимся с вами опытом, как не допустить оплошностей при подборе, установке и настройке NGFW, ведь учиться на чужих ошибках гораздо дешевле, быстрее и эффективнее, чем на своих.
Image by vectorjuice on FreepikЧерез системность и волю к киберустойчивости организации
Информационная безопасность, как и любые бизнес-процессы, требует системного подхода. Предприятию необходимо привлечь специалистов в области защиты информации, которые бы профессионально и регулярно занимались информационной безопасностью.
Image by vectorjuice on FreepikТехническая поддержка МультиТек Инжиниринг
Целью Службы технической поддержки является обеспечение максимальной эффективности функционирования и эксплуатации средств защиты информации (далее – СрЗИ), поставленных компанией, и систем, созданных на базе этих СрЗИ.
https://www.freepik.com/free-vector/data-scientist-data-analytics-manager-database-developer-administrator-working-big-data-job-database-developers-careers-big-data-concept_11667700.htm#fromView=search&page=3&position=42&uuid=7b8a8210-6588-4e22-aa2f-3db87aee9542Защита информации в АСУ ТП
Сегодня обсудим тему безопасности в АСУ ТП, ее особенностях, отличиях от обеспечения безопасности в «не-АСУ ТП». Защита информации в АСУ ТП – крайне важный процесс, который по своей значимости должен стоять в одном ряду с охраной труда и пожарной безопасностью.
https://img.freepik.com/free-vector/man-holding-security-shield-developer-using-laptop-data-applications-protection-network-information-security-safe-cloud-storage-concept-vector-isolated-illustration_335657-2192.jpg?w=1380&t=st=1714631954~exp=1714632554~hmac=09887e588652828f12702d50f688765df94a011846beaa29a7d04b52b1b6f91cКак не потерять важную информацию. О резервном копировании в информационной безопасности
Наша компания твердо придерживается процессного подхода при создании систем защиты информации. При проектировании процесса резервного копирования нами в обязательном порядке предусматривается процедура проверки работоспособности создаваемых копий.
