SOT
Напишите нам на sales@securityvision.ru или закажите демонстрацию
GRC
Напишите нам на sales@securityvision.ru или закажите демонстрацию
SDA
Напишите нам на sales@securityvision.ru или закажите демонстрацию
Security Orchestration, Automation and Response
Next Generation SOAR
Asset Management
Vulnerability Management
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак
Financial Computer Emergency Response Team
... Генерирование временных меток и (или) синхронизация системного времени в информационной системе Security Operation Center Incident Response Platform РСБ.7 №17, №21 Защита информации о событиях безопасности Security Operation Center Incident Response Platform РСБ.8 №17 Обеспечение возможности просмотра и анализа информации ...
Изменен: 09.07.2019... логического доступа»; - «Идентификация, аутентификация, авторизация (разграничение доступа) при осуществлении логического доступа»; - «Защита информации при осуществлении физического доступа»; - «Идентификация, классификация и учет ресурсов и объектов доступа»; процесс ...
Изменен: 09.06.2019Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5. Основные понятия и парадигма - продолжение Слушайте Основы риск- и бизнес-ориентированной информационной безопасности. Часть 5 на Яндекс.Музыке | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision В предыдущих публикациях были рассмотрены совокупные компоненты угроз информационной безопасности: источники, уязвимости и способы реализации угроз, объекты и виды...
Изменен: 15.05.2019Рассмотрев в предыдущей публикации основные типы нарушителей как источников угроз, далее следует перейти к анализу того, как именно угрозы могут быть реализованы злоумышленниками. Слушайте Основы риск- и бизнес-ориентированной информационной безопасности. Часть 3 на Яндекс.Музыке | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision Рассмотрев в предыдущей публикации основные типы нарушителей как источников угроз, далее следует...
Изменен: 03.05.2019Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. Основные понятия и парадигма Слушайте Основы риск- и бизнес-ориентированной информационной безопасности. Часть 1. на Яндекс.Музыке | Слушать на Google Podcasts | Слушать на Mave | Слушать на Яндекс Музыке | Руслан Рахметов, Security Vision В данной части читателям предлагается ознакомиться с основными терминами и определениями в области информационной безопасности, которые будут затем использованы на протяжении...
Изменен: 18.04.2019