Читайте также
Глава 24
Процессы безопасности
В 1996 году была клонирована шотландская овца по имени Долли. В последовавшей за этим событием дискуссии в прессе «Тайм» и «Ньюсуик» высказывали мнение, что клонирование людей безнравственно, и необходимо законодательными мерами пресечь
1.3. Основные причины создания политик безопасности
Любую отечественную компанию можно сравнить с небольшим государством. И если в каждом государстве существует законодательство, регламентирующее деятельность граждан, то в компании роль законов выполняют политики
1.6. Российская специфика разработки политик безопасности
Темпы развития современных информационных технологий значительно опережают темпы разработки рекомендательной и нормативно-правовой базы руководящих документов, действующих на территории России. Поэтому
Глава 2 ЛУЧШИЕ ПРАКТИКИ СОЗДАНИЯ ПОЛИТИК БЕЗОПАСНОСТИ
В настоящее время сформировалась так называемая лучшая практика (best practices) политик информационной безопасности. Это прежде всего практика разработки политик, процедур, стандартов и руководств безопасности таких
Глава 3 РЕКОМЕНДАЦИИ МЕЖДУНАРОДНЫХ СТАНДАРТОВ ПО СОЗДАНИЮ ПОЛИТИК БЕЗОПАСНОСТИ
В последнее время в разных странах появилось новое поколение стандартов в области информационной безопасности, посвященных практическим вопросам обеспечения информационной безопасности
3.5. Общие рекомендации по созданию политик безопасности
Обобщая изложенное выше, отметим, что в современных стандартах управления информационной безопасностью (см. табл. 3.4) вопросам разработки политик безопасности уделяется достаточное внимание (см. табл. 3.5).Таблица 3.4.
3.6. Проблемы разработки политик безопасности
Сегодня отечественные предприятия остро нуждаются в политиках безопасности. Например, 44 % предприятий финансового и государственного сектора вынуждены пересматривать политики безопасности два или более раз в год. К тому же
3.8. Отечественная специфика разработки политик безопасности
Новое поколение стандартов в области защиты информации отличается как от предыдущего, так и от руководящих документов Гостехкомиссии России 1992–1998 годов большей формализацией политик безопасности и более
Глава 4 РЕАЛИЗАЦИЯ ПОЛИТИК БЕЗОПАСНОСТИ
В предыдущих главах мы с вами рассмотрели основные понятия и определения политик безопасности. Познакомились с опытом разработки политик безопасности и различными подходами ведущих компаний-производителей в отрасли
Запрос по названию компании в контексте продукции, которую она выпускает или продает, а также в контексте позитива в отношении к этой компании
Такие запросы позволяют быть в курсе появления эмоционально окрашенных сообщений положительного свойства о своей или
Глава 19. Примеры разработки стратегии присутствия компании в ВКонтакте
Для закрепления материала предлагаю рассмотреть два примера по планированию присутствия вашей компании в ВКонтакте. Возьмем абстрактные интернет-магазин зоотоваров и турфирму из
ГЛАВА 06
О КОМПАНИИ SAP, ЕЕ ПРОДУКТАХ, УСЛУГАХ, ПАРТНЕРАХ И ОПЫТЕ РАБОТЫ В РОССИИ
В корпоративном мире компания SAP AG обычно не требует представления, так как является фактическим стандартом для большинства крупнейших корпораций в мире. Подобная репутация SAP уже сложилась и
Глава 2 Законы безопасности
В этой главе обсуждаются следующие темы: • Обзор законов безопасности • Закон 1. Невозможно обеспечить безопасность клиентской части • Закон 2. Нельзя организовать надежный обмен ключами шифрования без совместно используемой порции
Глава 7
Поддержка безопасности
Конечно, в этой фирме был брандмауэр, но ее сеть была широко открыта любому с картой 802.11(b).[41]
СИЛКОМ Гарфинкл, соучредитель компании Sandstorm Enterprises
Вы являетесь менеджером административной информационной системы у крупного производителя