Требования к информационной безопасности — кого вовлекать в выявление? (Алексей Краснов)

Формат
Запись

Будет полезно аналитикам и всем, кто отвечает за привлечение заинтересованных лиц для полного сбора требований к информационной безопасности. ** Воркшоп https://clck.ru/33CyGP «Разработка требований к ИБ для ИТ-систем»

На вебинаре обсудили:

  • Какие проблемы возникают при выявлении требований к информационной безопасности?
  • Каков процесс выявления требований к информационной безопасности?
  • Какие заинтересованные лица вам помогут и чем в этом процессе?

Спикер: Алексей Краснов - Lead BA в EPAM Systems, эксперт в области информационной безопасности, бизнес и системного анализа.
Профиль Алексея: www.linkedin.com/in/AleksKrasnov


Полезные книги и стандарты

  • Книга “Threat Modeling. A Practical Guide for Development Teams” (Izar Tarandach, Matthew J. Coles)
  • Книга “Threat Modeling: Designing for Security” (Adam Shostack)
  • Книга “API Security in Action” (Neil Madden)

 

  • ГОСТ Р ИСО/МЭК 27001
  • Official (ISC)2 Guide to the CSSLP CBK

 

 

Заказать репортаж