Управление безопасностью, рисками и соответствием законодательству [ Security governance, risk management and compliance (SGRC) ]

1. Система для автоматизации построения системы управления безопасностью информационной (СУИБ) комплексной. Системы SGRC включают в себя три основных подхода к построению СУИБ:
- Governance, т.е. управление безопасностью информационной на уровне руководства компании, которое с помощью систем класса SGRC получает возможность принимать решения информированные и экономически обоснованные на основе данных о состоянии системы управления безопасностью информационной;
- Risk Management, т.е. подход риск-ориентированный к обеспечению безопасности информационной, при котором принимаемые меры защиты обоснованы и рассчитаны для наиболее эффективной минимизации рисков безопасности информационной;
- Compliance, т.е. обеспечение соответствия законодательству, обязательным стандартам и политикам государственным и корпоративным, несоответствие которым может привести к штрафам, ущербу репутации, непредвиденным затратам.
2. Системы автоматизации построения СУИБ, сфокусированные в первую очередь на процессах безопасности информационной и частично ИТ-процессах. Функционал SGRC-систем включает в себя:
- управление ИТ-активами;
- управление рисками безопасности информационной;
- обработку документальную инцидентов безопасности информационной (поддержку расследования инцидентов безопасности информационной, протоколирование, накопление базы знаний);
- соответствие нормативным требованиям безопасности информационной: законодательным, отраслевым, корпоративным;
- поддержку проведения аудитов безопасности информационной внутренних и самооценок;
- управление процессами обеспечения непрерывности бизнеса и восстановления работоспособности;
- построение отчетности и дашбордов с функционалом drill-down (возможность «проваливаться» вглубь предоставляемой информации для получения детальных сведений по элементам отчета) [ SecurityVision].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

27.03.2026
Минфин расширит обмен данными между ФНС и ЦБ
27.03.2026
Apple создаёт спецнейросети для iPhone силами Google
27.03.2026
К2Тех: Есть запрос на доступность данных, защиту процессов и соблюдение нормативов
27.03.2026
ЕС наложит запрет на ИИ-сервисы для имитации обнажённого тела
27.03.2026
Gartner: К концу года более 40% операций SOC будет выполняться автоматически
26.03.2026
Кто сможет работать в аккредитованной ИТ-компании с 2026 года
26.03.2026
FCA обновило правила отчётности о киберинцидентах и ​​сообщениях от третьих лиц
26.03.2026
Банки, операторы связи и УЦ смогут купить данные о россиянах у МВД
26.03.2026
Банкиры и безопасники — против уведомлений в МАХ
26.03.2026
Студентов научат внедрять кибербез на ранних этапах создания ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных