Компартментализация (информационная безопасность)
Разделение на части (информационная безопасность) Основы разделения на части в информационной безопасности Разделение на части ограничивает доступ к информации для […]
Разделение на части (информационная безопасность) Основы разделения на части в информационной безопасности Разделение на части ограничивает доступ к информации для […]
Управление уровнем безопасности Основы управления уровнем безопасности (SLM) SLM направлена на обеспечение прозрачности и измеримости состояния ИТ-безопасности. Цикл Деминга/PDCA используется
Сближение в области безопасности Концепция конвергенции в области безопасности Объединение функций физической и информационной безопасности в единую программу управления рисками.
Показатели информационной безопасности Основы бенчмаркинга в области информационной безопасности Бенчмаркинг в IT-безопасности включает сравнение систем и ситуаций. Технический подход использует
Стандарт надлежащей практики в области информационной безопасности Обзор ISO 27001 ISO 27001 – стандарт управления информационной безопасностью, разработанный ISO/IEC. Стандарт
Открытая модель зрелости управления информационной безопасностью Модель зрелости управления информационной безопасностью O-ISM3 O-ISM3 направлена на внедрение процессов безопасности, соответствующих бизнес-требованиям
Управление ИТ-рисками Основы управления рисками Управление рисками – это процесс оценки, контроля и снижения рисков для достижения целей организации. Управление
Актив (компьютерная безопасность) Определение активов в области информационной безопасности Активы – это данные, устройства или компоненты, поддерживающие информационную деятельность. Активы
Программное обеспечение для предотвращения потери данных Определение и важность DLP DLP предотвращает потерю данных, мониторя и блокируя их в различных
Брандмауэр приложений Определение и история брандмауэра приложений Брандмауэр приложений контролирует системные вызовы и сообщения приложений. Разделяется на сетевые и хостинговые
Средства контроля безопасности Основы информационной безопасности Информационная безопасность включает защиту данных, систем и сетей от несанкционированного доступа и использования. Важность
Управление ключами Основы управления ключами Управление ключами включает в себя создание, хранение, распространение и управление ключами. Управление ключами защищает конфиденциальность,
Цепочка кибер-убийств Концепция цепочки кибератак Lockheed Martin адаптировала модель для военных целей, но она не получила всеобщего признания. Модель включает
Осведомленность об информационной безопасности Основы осведомленности об информационной безопасности Осведомленность об информационной безопасности направлена на повышение осведомленности о рисках и
Цепочка доверия Основы компьютерной безопасности Цепочка доверия обеспечивает проверку компонентов ПО и аппаратного обеспечения для обеспечения надежности. Процесс начинается с
Список утечек данных Утечки данных и их последствия Утечки данных включают информацию из различных источников, включая прессу и правительственные пресс-релизы.
Гордон–Модель Лоэба Основы модели Гордона-Лоэба Модель анализирует оптимальный уровень инвестиций в кибербезопасность. Инвестиции в кибербезопасность предотвращают кибератаки и экономят средства.
Утечка медицинских данных Важность медицинских данных Медицинские данные имеют высокую ценность и могут привести к серьезным последствиям при утечке. Утечки