Комментарий к "ИБ. Как не нужно моделировать угрозы ИБ"
анализ угроз, анализ нарушителей, так же как и анализ рисков проводится для того чтобы выбрать, запланировать и внедрить необходимые меры защиты ...
Комментарий к "ИБ. Как не нужно моделировать угрозы ИБ"
Мы заранее договорились что угрозы необходимо формулировать так чтобы был указан Источник угрозы, недостаток системы или уязвимость которую он использует, способ...
Комментарий к "ПДн. Лучшие практики ENISA по защите персональных данных"
На счет того что нечего защищать в малых компаниях, это не совсем верно. Многие ИТ стартапы, новые сервисы способны обрабатывать приличные объемы данных,...
Комментарий к "ПДн. Лучшие практики ENISA по защите персональных данных"
А я к европейскому упрощенному подходу отношусь следующим образом: это фактически базовые нормы гигиены в области безопасности информации (по крайне мере...
Комментарий к "ПДн. Лучшие практики ENISA по защите персональных данных"
Согласен что ЗИ более точно отражает смысл чем БИ. Тут наверное сила привычки и устоявшаяся терминология сказывается.
Да и в оригинальных...