SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Защита персональных данных (ИСПДН)

Статьи по теме

Ландшафт угроз информационной безопасности последних лет. Часть 2

Ландшафт угроз информационной безопасности последних лет. Часть 2

Ландшафт угроз информационной безопасности последних лет. Часть 1

Ландшафт угроз информационной безопасности последних лет. Часть 1

Конфиденциальная информация

Конфиденциальная информация

Не доверяй и семь раз проверяй: как устроен Zero Trust

Не доверяй и семь раз проверяй: как устроен Zero Trust

Что такое фактор аутентификации, зачем нужен второй и сколько их всего

Что такое фактор аутентификации, зачем нужен второй и сколько их всего

Модуль взаимодействия с НКЦКИ на платформе Security Vision

Модуль взаимодействия с НКЦКИ на платформе Security Vision

IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ

IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ

01.11.2021
Тренды информационной безопасности. Часть 3

Тренды информационной безопасности. Часть 3

Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн

Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн

Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия

Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1

Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1

Практическая защита персональных данных. Где компания обрабатывает ПДн?

Практическая защита персональных данных. Где компания обрабатывает ПДн?

Практическая защита персональных данных

Практическая защита персональных данных

Защита персональных данных (конспект лекции)

Защита персональных данных (конспект лекции)

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций

Нормативные документы по ИБ. Часть 12. Обзор российского законодательства в области информационной безопасности финансовых организаций

Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных

Нормативные документы по ИБ. Часть 3. Обзор российского и международного законодательства в области защиты персональных данных

Новости по теме

Что такое Информационная Система Персональных Данных (ИСПД / ИСПДн)?


Информационная Система Персональных Данных (ИСПД , или ИСПДн) - это специально организованная структура, предназначенная для сбора, обработки, хранения, передачи и защиты персональных данных пользователей. Важность ИСПД заключается в том, что она играет ключевую роль в обеспечении конфиденциальности, целостности и доступности персональных данных, а также в соблюдении законодательных норм и стандартов по защите информации.


Составляющие Информационной Системы Персональных Данных


1.      Субъекты данных: Субъектами данных являются пользователи или клиенты, чьи персональные данные собираются и обрабатываются. Они могут быть клиентами компании, сотрудниками или любыми другими лицами, информация о которых подлежит защите.

2.      Средства сбора данных: Сюда относятся различные источники, с помощью которых собираются персональные данные, такие как веб-формы, приложения, датчики, анкеты и др. Важно обеспечить соблюдение принципа минимизации данных и собирать только необходимую информацию.

3.      Технические средства обработки данных: Здесь включены серверы, базы данных, программное обеспечение и другие технологии, используемые для обработки и хранения персональных данных. Конфигурация и обновление этих средств должны соответствовать высоким стандартам безопасности.

4.      Политики и процедуры: Это набор правил и инструкций, регламентирующих работу с персональными данными. Они определяют правила доступа к информации, обязанности персонала, процедуры уведомления о нарушениях безопасности и многое другое.

5.      Персонал: Сотрудники, имеющие доступ к персональным данным, играют важную роль в обеспечении безопасности. Обучение сотрудников правилам обработки данных и осведомление их о возможных угрозах является критическим моментом.



Меры Обеспечения Безопасности ИСПД


1.      Шифрование данных: Используйте криптографические алгоритмы для защиты данных во время передачи и хранения. Это обеспечит защиту от несанкционированного доступа к информации.

2.      Многоуровневая аутентификация: Внедрение двухфакторной или многофакторной аутентификации помогает предотвратить несанкционированный доступ даже в случае компрометации учетных данных.

3.      Регулярные аудиты безопасности: Проводите аудиты системы и проверки на уязвимости, чтобы выявить слабые места и незащищенные области.

4.      Ограничение доступа: Назначайте права доступа в зависимости от ролей и ответственности пользователей. Минимизируйте количество лиц, имеющих доступ к конфиденциальной информации.

5.      Обучение персонала: Проводите регулярные обучающие программы по информационной безопасности для сотрудников, чтобы повысить их осведомленность о рисках и методах предотвращения инцидентов.


 

Закажите демонстрацию
продукта Security Vision

Напишите нам на marketing@securituvision.ru или закажите демонстрацию