Информационная безопасность как сервис? А это возможно?::Журнал СА
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

Книжная полка  

Секрет успешных людей

Книги издательства «БХВ» по ИТ рассчитаны на разные категории читателей: от новичков

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

Как хорошо вы это знаете  

Портал Инкоманд. Для чего он? Для кого? Какие проблемы решает?

Компания «ЕМДЕВ» – создатель интернет-портала, предлагает всем желающим протестировать себя на

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10549
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8733
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8832
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5539
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6223
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3557
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2473
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3373
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3324
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 5820
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 Информационная безопасность как сервис? А это возможно?

Архив номеров / 2024 / Выпуск №4 (257) / Информационная безопасность как сервис? А это возможно?

Рубрика: Безопасность /  Сервисы



 ВИЗИТКА 




Сергей Головашов,
руководитель центра компетенций DevOPS/DevSecOPS Bell Integrator

 

Информационная безопасность как сервис?
А это возможно?

Продолжаем тематику предоставления услуг как сервис и в этой серии статей коснемся информационной безопасности.

 

После статьи DevOPS as Service (DaaS) мы решили поговорить на тему более серьезную, а именно: про информационную безопасность как сервис. Сразу оговорюсь, что если вы работаете в финансовой сфере, то наверняка знакомы с положением 382-П и пришедшим ему на смену 719-П, а с 1 апреля 2024 года и 821-П «О ТРЕБОВАНИЯХ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ».

Согласно этим положениям, любая финансовая организация обязана нанимать внешнего аудитора для проведения исследований приложений и аудита кода, если эти приложения работают с денежными средствами клиентов. Казалось бы, на этом можем расходиться – схема уже работает и даже есть соответствующие требования, но мы решили копнуть глубже.

<...>

Ключевые слова: информационная безопасность как сервис, аудит, аналитика, гост 57580, 382-П, 821-П, 719-П, СТО БР ИББС


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru