Тренинг: Создание автоматизированных систем в защищенном исполнении

Тренинг: Создание автоматизированных систем в защищенном исполнении

30.11 — 02.12  в Учебном центре Softline (г. Минск) будет проходить тренинг : Создание автоматизированных систем в защищенном исполнении. Обзорную презентацию тренинга можно посмотреть здесь.

далее

Защита критически важных объектов информатизации (КВОИ — 2017)

Защита критически важных объектов информатизации (КВОИ — 2017)

Критически важный объект информатизации (далее – КВОИ) – объект информатизации, который: — обеспечивает функционирование экологически опасных и (или) социально значимых производств и (или) технологических процессов, нарушение штатного режима которых может привести к чрезвычайной ситуации техногенного характера; — осуществляет функции информационной […]

далее

G-CLOUD: Архитектура, защита информации и выполнение требований законодательства при переносе информационных систем в «Облако»

G-CLOUD: Архитектура, защита информации и выполнение требований законодательства при переносе информационных систем в «Облако»

В свежем номере журнала «!Безопасность деловой информации» (№ 15, III квартал 2016 года) опубликована моя статья «Архитектура G-CLoud». Краткое содержание: — создание системы защиты информации облачной информационной системы и облачных услуг; — распределение ответственности между участниками информационных отношений; — подтверждение соответствия […]

далее

Соответствие требований по защите информации в Российской Федерации и Республике Беларусь.

Соответствие требований по защите информации в Российской Федерации и Республике Беларусь.

В таблице представлено соответствие мер и требований к системе защиты информации предъявляемых к различным видам информации и систем в Российской Федерации и Республике Беларусь. Сравнение требований утвержденных следующими нормативными правовыми актами: приказом ФСТЭК России от 14 марта 2014 г. № […]

далее

Распределение ответственности и взаимодействие сторон, участвующих в проектировании, вводе в действие и эксплуатации системы, размещаемой в «Облаке»

Распределение ответственности и взаимодействие сторон, участвующих в проектировании, вводе в действие и эксплуатации системы, размещаемой в «Облаке»

Таблицы, представленные в файле «Security system implementation and maintenance. Responsibility matrix (v.1.0).xlsx», позволяют произвести декомпозицию проекта создания системы защиты информации, размещаемой в «облаке» информационной системы, на отдельные задачи, с учетом подхода, определенного в ГОСТ 34.601-90, и требований Законодательства Республики Беларусь […]

далее