Информационная безопасность (16.10 – 15.11.2018)

Логотип компании
04.12.2018Автор
Информационная безопасность (16.10 – 15.11.2018)
«Аладдин Р.Д.» и «НИЛ Гамма Технологии» сообщили о завершении работ по обеспечению комплексной защиты персональных данных граждан в АО «Единый накопительный пенсионный фонд» Республики Казахстан

Специалисты «СТЭП ЛОДЖИК» разработали

методику категорирования объектов критической информационной инфраструктуры (КИИ). Документ содержит подробный план действий, примеры из практики, серию вопросов и ответов, а также шаблоны необходимых документов, которые помогут организациям самостоятельно определить категорию значимости объектов КИИ и выполнить требования 187-ФЗ «О безопасности критической информационной инфраструктуры РФ». Методика доступна для безвозмездного скачивания после заполнения формы обратной связи.

«Аладдин Р.Д.» и «НИЛ Гамма Технологии»

сообщают о завершении работ по обеспечению комплексной защиты персональных данных граждан в АО «Единый накопительный пенсионный фонд» Республики Казахстан. По результатам проекта обеспечены двухфакторная аутентификация сотрудников, централизованное управление средствами аутентификации и цифровыми сертификатами, а также защита от утечек информации из СУБД.

Axis Communications сообщила, что линейка камер Axis P13

получила сертификат ФКУ НПО «СТиС» МВД России в соответствии с Постановлением Правительства РФ № 969 от 26 сентября 2016 года «Об утверждении требований к функциональным свойствам технических средств обеспечения транспортной безопасности и правил обязательной сертификации технических средств обеспечения транспортной безопасности». Камеры прошли необходимые исследования и могут беспрепятственно применяться на объектах транспортной инфраструктуры на территории России.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
ITIL и COBIT — две популярные методологии в области управления информационными технологиями. Каждая по-своему, они обеспечивают комплексный подход к управлению ИТ-услугами, служат для оптимизации и увеличения эффективности цифровых бизнес-процессов. Реже их рассматривают как ключ к повышению киберустойчивости бизнеса. Об этой тонкой грани — в материале IT-World.

Похожие статьи