СОДЕРЖАНИЕ ISO/IEC 27001 и система управления информационной безопасностью Этапы создания СУИБ Принятие решения о создании СУИБ Подготовка к созданию СУИБ Анализ рисков Разработка политик и процедур СУИБ
Июнь
29
Система управления информационной безопасностью
Рубрики Методология | Комментарии выключены
Июнь
23
Стандарт ИБ ЦБ РФ
Рубрики Стандартизация в РФ | Комментарии выключены
Банковская система (БС) Российской Федерации (РФ) включает в себя Банк России, кредитные организации, а также филиалы и представительства иностранных банков [1]. Развитие и укрепление БС РФ, а также обеспечение эффективного и бесперебойного функционирования платежной системы РФ являются целями деятельности Банка России [2]. Важнейшим условием реализации этих целей является обеспечение необходимого и достаточного уровня информационной безопасности (ИБ) организаций БС РФ, их активов (в т.ч. информационных), который во многом определяется уровнем информационной безопасности банковских технологических процессов (платежных, информационных и пр.), автоматизированных банковских систем (АБС), эксплуатирующихся организациями БС РФ, и т.д.
Июнь
16
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРЕДПРИЯТИЯ КАК ИМПЕРАТИВ УСТОЙЧИВОСТИ РАЗВИТИЯ ОСНОВНЫХ БИЗНЕС – ПРОЦЕССОВ
Рубрики Научные публикации | Комментарии выключены
Сегодня высшее руководство любой компании по существу имеет дело только с информацией - и на ее основе принимает решения. Понятно, что эту самую информацию готовят множество нижестоящих слоев достаточно сложной организационной системы, которая называется современным предприятием. И нижние слои этой системы вообще могут не иметь понятия о том, что они производят не только какую-то продукцию или услугу, но и информацию для руководства. Глубинный смысл автоматизации бизнес-процессов заключается как раз в том, чтобы ускорить и упорядочить информационные потоки между функциональными уровнями и слоями этой системы и представить руководству компании лишь самую необходимую, достоверную и структурированную в удобной для принятия решения форме информацию. Критичная для производства и бизнеса информация должна быть доступной, целостной и конфиденциальной.
Июнь
15
Аудит безопасности ИТ
Рубрики Методология | Комментарии выключены
Июнь
14
Понимание и развёртывание технологии предотвращения вторжения на хосты.
Рубрики Решения CISCO | Комментарии выключены
Июнь
10
СИСТЕМА МОДЕЛИРОВАНИЯ СЕТЕВЫХ КОНФИГУРАЦИЙ.
Рубрики Вопросы проектирования | Комментарии выключены
На сегодняшний день в мире существуют сотни миллионов компьютеров и более 80% из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и [...]
Июнь
9
Защита корпоративных сетей.
Рубрики Решения CISCO | Комментарии выключены