Виталий Александров (НПП «Исток»): Мы должны работать без бюрократии

Директор по цифровой трансформации НПП «Исток» им. Шокина Виталий Александров обсудил с редакцией CISOCLUB решения класса IRP и рассказал о планах использования Security Vision IRP/SOAR в «Истоке». В ходе интервью Виталий ответил на следующие вопросы:
-
Продукты класса IPR/SOAR/SGRC подходят только «зрелым» компаниям?
-
Как решения класса IRP упрощают жизнь сотрудникам отдела ИБ?
-
Как проводить профилактику ИБ-инцидентов?
-
Как снизить время реагирования на инцидент?
- Для каких задач вы планируете использовать Security Vision IRP?
Посмотреть интервью можно здесь:
Понравилась новость? Поделитесь через соцсети:
Похожие новости
Интересные публикации
- SIEM системы (Security Information and Event Management) - что это и зачем нужно?
- Практика ИБ. Централизованный сбор логов с Windows-устройств
- Категорирование объектов критической информационной инфраструктуры в рамках 187-ФЗ. Постановление Правительства РФ № 127
- Что такое IRP, где используется и как внедряется
- Практика ИБ. Политики аудита безопасности Windows
- Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
- Информационная безопасность: что это?
- Защита персональных данных (конспект лекции)
- Управление доступом и учетными записями (конспект лекции)
- Нормативные документы по ИБ. Часть 11. Защита коммерческой тайны
- Что такое DLP системы и как они применяются
- Нормативные документы по ИБ. Часть 4. Обзор российского и международного законодательства в области защиты персональных данных
- Управление инцидентами ИБ (конспект лекции)
- Процессы управления ИБ (конспект лекции)
- Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
- Управление рисками информационной безопасности. Часть 1. Основные понятия и методология оценки рисков
- Threat Intelligence (Киберразведка)
- DDoS-атаки и защита от них
- Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
- Управление рисками информационной безопасности (конспект лекции)
- Активы, уязвимости (конспект лекции)
- Защита критической информационной инфраструктуры (конспект лекции)
- Системы и средства защиты информации (конспект лекции)
- КИИ - что это? Безопасность объектов критической информационной инфраструктуры
- SOC (Security Operation Center): что это такое и зачем используется? Центры мониторинга информационной безопасности