Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная ЧИТАЛЬНЫЙ ЗАЛ Управление рисками
Protectiva Compliance Manager
Навигация
 

Управление рисками

Операции с документом
Как управлять рисками информационной безопасности?
При внедрении системы управления информационной безопасностью (СУИБ) в организации одной из основных точек преткновения обычно становится система управления рисками. Рассуждения об управлении рисками информационной безопасности сродни проблеме НЛО. С одной стороны никто из окружающих вроде бы этого не видел и само событие представляется маловероятным, с другой стороны существует масса свидетельств, написаны сотни книг, имеются даже соответствующие научные дисциплины и объединения ученых мужей, вовлеченных в данный исследовательский процесс и, как водится, спецслужбы обладают в этой области особым тайным знанием.
Управление рисками: обзор употребительных подходов
Обзор подготовлен по материалам учебного курса "Основы информационной безопасности" доктора физ.-мат. наук, заведующего сектором в отделе информационной безопасности НИИ системных исследований РАН В.А. Галатенко
Экономически оправданная безопасность
Анализ и управление информационными рисками позволяет обеспечивать экономически оправданную информационную безопасность в любой отечественной компании. Для этого необходимо сначала определить, какие информационные активы компании нужно защищать, воздействию каких угроз эти активы подвержены, а затем выработать рекомендации по защите данных. Давайте посмотрим, как на практике можно оценить и управлять информационными рисками компании исходя из поставленных целей и задач.
Анализ рисков в управлении информационной безопасностью
Вопросы практического применения анализа рисков в процессах управления информационной безопасностью, а также общая проблематика самого процесса анализа рисков информационной безопасности.
Методологии управления ИТ-рисками
Высокие технологии позволяют не только повысить эффективность бизнес-процессов, но и могут стать источником колоссального ущерба. Поэтому ИТ-рисками необходимо управлять также, как и традиционными бизнес-рисками.
Как должна распределяться ответственность за управление информационными рисками в организации
Почему посещая службы информационной безопасности в организациях, например, с очередным аудитом, нельзя обнаружить ни реестра информационных рисков ни плана их обработки? Ответ очевиден. Потому что эти службы не управляют рисками ИБ, а занимаются они тем, чем и должны заниматься: расследуют инциденты, управляют доступом, контролируют защищенность, фильтруют почту, борются с вредоносным ПО и т.п. Никакого противоречия здесь нет. Все дело в том, что задача службы ИБ состоит не в управлении рисками ИБ, а в их уменьшении до приемлемого уровня, определяемого руководством организации.
Article Ключевые требования к средствам анализа и оптимизации рисков. «BCM-Analyser»
Данная статья определяет требования к системам анализа и оптимизации рисков с учетом реальных потребностей бизнеса в таких системах.
О преимуществах системного подхода к управлению рисками
О системном подходе к обеспечению информационной безопасности не говорил разве что ленивый, однако при этом не всегда уточняется что конкретно под этим понимается и чем же принципиально данный подход отличается от остальных «не системных». В данной публикация на примере системы управления информационными рисками, мы попытаемся разобраться в сущности системного подхода и определить основные критерии, позволяющие отличить системный подход от всех прочих.
Анализ инструментальных средств оценки рисков утечки информации в компьютерной сети предприятия
Учет требований времени, интенсификация научных исследований в различных сферах человеческих знаний, стремительное развитие современных информационных и компьютерных технологий существенно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России в области информационной безопасности. Положение усугубляется и тем обстоятельством, что требования к оценке уровня безопасности корпоративной информационной системы непрерывно изменяются и повышаются. В этой связи возникают вопросы разработки критериев оценки эффективности защиты методов и методик оценки информационных рисков предприятия.
ПРИНЦИПЫ ТАКСОНОМИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ
Обычно о необходимости построения таксономии - теории классификации и систематизации сложно организованных областей действительности [1] - говорят в тех случаях, когда возникает необходимость в систематизации некоторой предметной области, которая оказывается слишком сложной для того, чтобы провести ее систематизацию на основе некоторой достаточно просто выводимой классификации объектов, ее составляющих.
Риск-менеджмент в банке
Кризис банковской системы вскрыл значительные недостатки в управлении рисками. В ряде банков вообще не было создано системы риск-менеджмента, в других - не обеспечивалась независимость этой функции, в третьих - высшее руководство не отреагировало на предупреждения риск-менеджеров о возникших проблемах. В новый после августа 1998 года период развития банковской системы финансовые институты (если, конечно, они рассчитывают долго работать на рынках) должны приложить существенные усилия, чтобы создать эффективную систему управления рисками. А для этого в первую очередь нужна политическая воля высшего руководства.
Как рассчитать окупаемость DLP-системы?
В настоящей статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем предотвращения утечки информации (DLP-систем).
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2023 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex