Карта сайта
Карта сайта представляет собой структурированный каталог всех статей блога в одном месте! Если вы не можете найти интересующий материал – воспользуйтесь поиском!
Материалы по категориям
- Категория: Статьи
- 1 сентября – крайний срок чтобы предоставить перечень объектов КИИ
- 187-ФЗ. Безопасность объектов КИИ организации
- 187-ФЗ «О безопасности КИИ РФ»
- 187-ФЗ “своими руками”. Рассказываем как во всем этом разобраться.
- Анализ и оценка информационной безопасности | Оценка информационной безопасности организаций и предприятий
- Анализ ПО по требованиям к оценочному уровню доверия (ОУД) согласно требованиям ЦБ РФ
- Автоматизация процесса защиты персональных данных
- Безопасность КИИ | Защита критической информационной инфраструктуры | 187-ФЗ
- БИМ проектирование | БИМ проектирование зданий
- CheckUp – оценка уровня защищенности корпоративной сети
- Что делать после категорирования? Как оценить требования по обеспечению безопасности объектов КИИ
- Что проверяет ФСБ по персональным данным или к нам едет ревизор
- Что проверяет Роскомнадзор по персональным данным?
- Что такое кибербезопасность | Основы кибербезопасности компаний | Обеспечение кибербезопасности | Защита кибербезопасности
- Этапы создания систем защиты информации
- Этапы внедрения BIM | Особенности проектирования зданий bim | Процесс BIM проектирования
- Фишинговый сайт клон государственного сервиса. Будьте внимательны, что бы не потерять свои данные
- GDPR – как защитить сайт от жалоб со стороны конкурентов?
- GDPR – Защита персональных данных по-европейски
- Государственные органы и учреждения как субъект КИИ
- Импортозамещение в АСУ ТП
- Информационная безопасность в образовательной организации
- Изменения Приказа ФСТЭК N 236 от 22 декабря 2017 г.
- Как правильно выбрать подрядчика по ИБ
- Как проверяет ФСБ или правила правильной эксплуатации СКЗИ для защиты персональных данных
- Как спланировать работы по КИИ (187-ФЗ)?
- Как задокументировать защиту персональных данных или состав организационно-распорядительных документов по защите ПДн.
- Категория значимости объекта КИИ. С 3 до 1 своими руками.
- Категорирование объектов КИИ – есть ли жизнь после?
- Кибер атаки на сервисы гос предприятий – что делать в новых реалиях?
- КИИ в здравоохранении. Как определить и что делать дальше!
- Классификация АСУ по 31-му приказу
- Критерии значимости объектов КИИ. Онлайн-тест оценки показателей.
- Мониторинг IT инфраструктуры | IT мониторинг | Система мониторинга ИТ
- Обзор изменений в методический документ Банка России «Профиль защиты»
- Оператор персональных данных – что делать, когда придут. Руководство к действию.
- Организационно-распорядительной документация по обеспечению безопасности значимых объектов КИИ
- Ответственный за ИБ АСУТП
- Пентест | Penetration Testing | Pentest- тестирование на проникновение, анализ информационной системы
- Пентест – профессия вежливого взломщика?
- Пентест – тестирование на проникновение | Penetration test | Особенности пентеста ИБ
- Персональные данные – «подводные камни» для бухгалтера.
- Подготовка объекта информатизации к аттестации
- Постановление 127 Правительства РФ в формате “Было-Стало”
- Проблема на миллиард долларов: обеспечение безопасности делового общения в финансовом секторе
- Проект национального стандарта ГОСТ Р 51624-20ХХ «АСЗИ»
- Проектирование ЦОД | Строительство ЦОД | Стоимость строительства ЦОД
- Профиль защиты программного обеспечения и систем кредитных организаций и некредитных финансовых организаций
- Реагирование на инциденты информационной безопасности
- Регламентирующие документы для ТИМ – BIM | Документация bim проектирования
- #СИДИМДОМА или рекомендации по ИБ-гигиене при удаленке или самоизоляции
- СМИС или около АСУТПшная тема
- Сроки и этапы выполнения требований ФЗ-187
- Стратегии построения СУИБ
- Судебные прецеденты между Операторами персональных данных и Роскомнадзором
- Техническое задание для BIM | Информационные, организационные и технические требования БИМ проектирования
- Угрозы информационной безопасности – угрозы безопасности информационных систем
- Управление IT инфраструктурой компании | Особенности управления IT инфраструктурой компании
- Защита информации коммерческой тайны – Система защиты персональных данных
- Защита объектов критической информационной инфраструктуры (КИИ)
- Защитим от проникновения вирусов-шифровальщиков в сеть