Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

Выгодная сделка с Filum!

Выгодная сделка с Filum!

Дилер, закупивший продукцию Filum на сумму 10 000 руб., получает сертификат Ozon на 1 000 руб. в подарок. Для участия в маркетинговой программе необходимо ...
Встречаем зиму вместе с Eurocase!
Бонусы к новому году за закупку ASUS!
Купи сканер Canon P-215 – получи сумку в подарок!
СВЧ или мини-печь купи, бонус получи!
Полезные бонусы от Rondell и VITEK

Полезные бонусы от Rondell и VITEK

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion технику для кухни VITEK и Rondell (кофеварки, кофемашины, кофемолки) и ...
Калейдоскоп бонусов от Hyundai и STARWIND
Промопрограмма "Меняем баллы на рубли".
Выгодная арифметика от Hyundai: 10 + 1 = 10
Месяц бонусов от Hyundai и STARWIND
Памятные бонусы

Памятные бонусы

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции – закупайте в Merlion оперативную память и накопители SSD Patriot и получите бонус до 2,5% от ...
АБСОЛЮТ Ланч
A4Tech: готовьте место для подарков!
Выгодный апгрейд
Снова в сети!
Планшетный бонус

Планшетный бонус

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции - закупайте в Merlion планшеты DIGMA и DIGMA PRO и получите бонус 15 000 руб. за каждые 500 000 руб. закупок ...
Выгодный апгрейд
Переходи на новый бонус-уровень!
Согревающие бонусы от Acer
Бонус – вам на память
Снова в сети!

Снова в сети!

Уважаемые партнеры! Приглашаем вас принять участие в маркетинговой акции по сетевому оборудованию DIGMA. Период действия акции: с 1 ноября по 31 декабря 2024 г. За ...
Ноябрьские бонусы от Hyundai и STARWIND
Зимний марафон продаж от Delta Computers!
iDPRT: «Распечатай бонус»
Офисный рай от Buro!
12345Все

Двенадцать вопросов по обеспечению безопасности, на которые должно ответить руководство

18.09.2015  Экспертиза, Безопасность

Постоянный рост числа случаев утечки данных — прямой повод усилить контроль со стороны корпоративного руководства за деятельностью лиц, на которых возложена ответственность за обеспечение кибербезопасности. В связи с этим международная ассоциация ISACA (ранее это название было акронимом Information Systems Audit and Control Association, но ныне используется без расшифровки) сформулировала двенадцать вопросов, на которые должны ответить представители руководства компаний, их бизнес-персонал и руководители ИТ-подразделений, чтобы убедиться в том, что они контролируют все факторы, определяющие реакцию на инциденты и отражающиеся на непрерывности бизнеса, целостности и безопасности информации. Приведенные далее вопросы взяты из отчета ISACA «Киберустойчивое предприятие: вопросы для советов директоров» (The Cyber-Resilient ... читать далее.

Необычные происшествия. “Достаточны ли наши возможности по выявлению аномалий, свидетельствующих о кибервторжении или атаке?”
Необычные происшествия. “Достаточны ли наши возможности по выявлению аномалий, свидетельствующих о кибервторжении или атаке?”
Бесперебойные операции. “Достаточное ли внимание уделяется обеспечению защиты от вторжений, а также возможности восстановления важнейших функций и сервисов?”
Бесперебойные операции. “Достаточное ли внимание уделяется обеспечению защиты от вторжений, а также возможности восстановления важнейших функций и сервисов?”
Репутационные факторы. “Регулярно ли руководство компании информируется о потенциальных операционных рисках, чреватых материальными потерями, и стратегиях их снижения, а также об инцидентах, которые могут повлиять на репутацию бренда?”
Репутационные факторы. “Регулярно ли руководство компании информируется о потенциальных операционных рисках, чреватых материальными потерями, и стратегиях их снижения, а также об инцидентах, которые могут повлиять на репутацию бренда?”
Эффект обучения. “Имеет ли руководство должную компетенцию, чтобы понимать риски в сфере кибербезопасности и судить о том, соответствуют ли принимаемые меры этим рискам?”
Эффект обучения. “Имеет ли руководство должную компетенцию, чтобы понимать риски в сфере кибербезопасности и судить о том, соответствуют ли принимаемые меры этим рискам?”
Быть в курсе. “Достаточно ли информировано руководство об изменениях в том, как бизнес использует технологии, и связанных с этим операционных рисках, чтобы осознавать свою ответственность?”
Быть в курсе. “Достаточно ли информировано руководство об изменениях в том, как бизнес использует технологии, и связанных с этим операционных рисках, чтобы осознавать свою ответственность?”
Симбиоз требований. “В какой мере программы информационной и кибербезопасности соответствуют требованиям бизнеса?”
Симбиоз требований. “В какой мере программы информационной и кибербезопасности соответствуют требованиям бизнеса?”
Канал коммуникаций.  “Получает ли руководство информацию от директора по информационной безопасности или эквивалентного должностного лица, способного разъяснить в терминах бизнеса и стратегии компании характер имеющихся рисков и принимаемые меры по контролю этих рисков?”
Канал коммуникаций. “Получает ли руководство информацию от директора по информационной безопасности или эквивалентного должностного лица, способного разъяснить в терминах бизнеса и стратегии компании характер имеющихся рисков и принимаемые меры по контролю этих рисков?”
Обучение действиям в чрезвычайной ситуации. “Используются ли оценки воздействия на бизнес и тренировки по планированию сценариев защиты для документирования критичности бизнес-процессов и сервисов?”
Обучение действиям в чрезвычайной ситуации. “Используются ли оценки воздействия на бизнес и тренировки по планированию сценариев защиты для документирования критичности бизнес-процессов и сервисов?”
Корпоративный взгляд на вещи. “Заложен ли в программы защиты целостный подход к безопасности, учитывающий технические риски и инциденты, которые могут возникать вследствие ошибок и упущений внутреннего и внешнего характера?”
Корпоративный взгляд на вещи. “Заложен ли в программы защиты целостный подход к безопасности, учитывающий технические риски и инциденты, которые могут возникать вследствие ошибок и упущений внутреннего и внешнего характера?”
Открытый диалог.“Подготовлены ли кризисные средства коммуникаций и интегрированы ли они в планы реагирования на возможные инциденты?”
Открытый диалог.“Подготовлены ли кризисные средства коммуникаций и интегрированы ли они в планы реагирования на возможные инциденты?”
Базовые вещи. “Определены ли при разработке планов реагирования на инциденты все заинтересованные стороны и их потребности?”
Базовые вещи. “Определены ли при разработке планов реагирования на инциденты все заинтересованные стороны и их потребности?”
Непрерывное совершенствование. “Давно ли проводилась практическая отработка действий по реагированию на инциденты и использованы ли ее уроки для улучшения программы реагирования?”
Непрерывное совершенствование. “Давно ли проводилась практическая отработка действий по реагированию на инциденты и использованы ли ее уроки для улучшения программы реагирования?”


Рекомендовано к прочтению


Как повысить безопасность данных в сфере здравоохранения с помощью IAM-решений
Использование технологий в сфере здравоохранения становится все более популярным трендом среди компаний по всему миру. ИТ-решения помогают медорганизациям как ...

Решение проблемы дрейфа облачной инфраструктуры
Дрейф инфраструктуры — это не просто техническая неприятность; это серьезная проблема, которая, если ее не контролировать, может поставить под угрозу всю вашу ...

Шесть облачных тенденций, за которыми стоит следить в 2025 году
Облачные стратегии продолжают меняться по мере того, как организации используют все больше сервисов. Один из главных факторов — искусственный интеллект ...

API-тренды 2025: фокус на разработчиках
Для индустрии прикладных программных интерфейсов (API) ключ к тому, чтобы идти в ногу с тенденциями, не жертвуя основами, — это подход, ориентированный на ...

iTPROTECT: 30% ИБ-руководителей не успевают следить за изменениями угроз
Компания iTPROTECT в рамках бизнес-ужина «В поиске оптимального киберкупажа» при поддержке «Лаборатории Касперского» провела опрос о способах быстрого ...
     
Как повысить безопасность данных в сфере здравоохранения с помощью IAM-решений
Использование технологий в сфере здравоохранения становится все более популярным трендом среди компаний по всему миру. ИТ-решения помогают медорганизациям как ...

Революция в области хранения: роль GPU в современной инфраструктуре
Рабочие нагрузки, связанные с искусственным интеллектом, доводят традиционные системы хранения данных до пределов их возможностей, требуя нового уровня ...

Gartner: цифровая трансформация переходит в ИИ-трансформацию — что это значит для СIO
Габриэла Фогель, старший директор-аналитик практики Executive Leadership of Digital Business (ELDB) компании Gartner, рассказала порталу ZDNet, что, согласно проведенному ее фирмой в 2024 г ...

Решение проблемы дрейфа облачной инфраструктуры
Дрейф инфраструктуры — это не просто техническая неприятность; это серьезная проблема, которая, если ее не контролировать, может поставить под угрозу всю вашу ...

Долг данных — бизнес-риск, о котором вы даже не подозревали
Чтобы смягчить дорогостоящее воздействие «долга данных» (data debt), компании должны обеспечить надежное управление данными, повысить грамотность сотрудников ...

Лидеры читательского рейтинга

Подборка по дате

Ноябрь 2024
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
252627282930 

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 20.2. Создание сайта — студия iMake.