Контакты
Подписка
МЕНЮ
Контакты
Подписка

Право и нормативы

Право и нормативы

Право и нормативы / все рубрики

Страницы: 1 2 3 4 5 6 7 8

Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа (Аттестат соответствия) подтверждается, что объект отвечает требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных ФСТЭК России.

Пышкин М. Ю., Евгений Пономаренко, Анна Соколова
Журнал "Information Security/ Информационная безопасность" #5, 2007
/ стр.20-21

В ПОСЛЕДНЕЕ время все актуальнее становится вопрос эффективной защиты доступа к информации, а значит сочетающей в себе различные технологии. Однако, хотя о программно-аппаратных средствах аутентификации для доступа к информационным системам говорится все чаще, далеко не все понимают, что это такое, и тем более осознают необходимость применения подобных решений.

Андрей Куприянов, Денис Гаврилов, Светлана  Конявская, Алексей Сабанов
Журнал "Information Security/ Информационная безопасность" #4, 2007
/ стр.28-32

ГЛАВНОЕ отличие CobiT - это синтез наиболее распространенных международных стандартов в области управления ИТ, аудита, контроля и И Б. Соответствие ИТ-стандарту СobiT содействует на современном предприятии более успешному выполнению бизнес-задач и позволяет руководству правильно определять направления дальнейшего развития информационной инфраструктуры предприятия для более успешного их выполнения при обеспечении соответствующего уровня ИБ.

Леденко С. А., Чикалев И. А.
Журнал "Information Security/ Информационная безопасность" #1, 2008
/ стр.10-11

Руководители подразделений государственных служб все чаще сталкиваются с проблемой обеспечения управления непрерывностью бизнеса. Она охватывает все сферы, начиная с контртеррористической деятельности и заканчивая вопросами взаимодействия с предприятиями и организациями, регулярно предоставляющими сведения по программам финансового и информационного мониторинга.

Пышкин М. Ю.
Журнал "Information Security/ Информационная безопасность" #3, 2008
/ стр.18-19

Страницы: 1 2 3 4 5 6 7 8