Выйти из системы

Сменить пользователя

Рубрика: Информационная безопасность

Как составить модель угроз в 2024: подробно о методике ФСТЭК

В прошлом материале мы рассказывали, с чего начинается составление модели угроз (МУ) по методике ФСТЭК — как понять, что «время пришло», отличия организационно-распределительной от...

Как составить модель угроз для информационных систем персональных данных

Недавно мы опубликовали полный перечень организационно-распределительной документации (ОРД) в сфере персональных данных по требованиям регуляторов. «А почему здесь нет модели угроз?» — поинтересовался читатель....

152-ФЗ О персональных данных – пошаговая инструкция к выполнению требований

Недавно мы опубликовали памятку для субъектов критической информационной инфраструктуры (КИИ), где простым языком рассказали, что это и что делать, чтобы выполнить требования законодательства. Сегодня...

Проверки по персональным данным в 2024 году: что происходит и что делать?

Конец мая 2024 года, среда. В организацию из медицинской отрасли приходит письмо из прокуратуры. В течение двух дней, до пятницы, ведомство требует отправить несколько...

Памятка для субъекта критической информационной инфраструктуры

КИИ — критическая информационная инфраструктура. В соответствии со ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» в...

Как подобрать нужный тип и класс сертифицированных СЗИ для информационной системы?

Итак, вы уже разобрались с документацией, определили тип информационной системы и необходимый уровень защиты. Пришло время поговорить о том, какие именно сертифицированные средства защиты...