Андрей Нуйкин («Евраз»): Обеспечить ИБ без иностранных вендоров и оpen source можно и нужно
Западные санкции и уход с рынка крупных иностранных вендоров прямо повлияли на повестку обеспечения информационной безопасности в российских компаниях. Перед бизнесом была поставлена задача практически полного импортозамещения в отдельных ИБ-направлениях. О том, как организации справляются с этим, а также о том, как «Евраз» выстроил процессы реагирования на киберинциденты с помощью Security Vision SOAR, в интервью CNews рассказал начальник отдела обеспечения безопасности информационных систем блока вице-президента по ИТ Андрей Нуйкин: https://safe.cnews.ru/articles/2022-06-06_andrej_nujkinevraz_obespechit
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Информационная безопасность (ИБ) - что это такое. Виды защиты информации.
- DLP системы (Data Loss Prevention, ДЛП) - что это такое
- DDoS-атаки: что это такое и способы защиты от них
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Системы и средства защиты информации (конспект лекции)
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- Управление рисками информационной безопасности (конспект лекции)
- Что такое IRP, где используется и как внедряется
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Управление доступом и учетными записями (конспект лекции)
- Защита критической информационной инфраструктуры (конспект лекции)
- Управление инцидентами ИБ (конспект лекции)
- Защита персональных данных (конспект лекции)
- Практика ИБ. Политики аудита безопасности Windows
- Применение стандарта ISO 31000
- Процессы управления ИБ (конспект лекции)
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Федеральный закон № 161-ФЗ «О национальной платежной системе»
- Активы, уязвимости (конспект лекции)
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков