Новая реальность ИБ [выпуск 6]
269 просмотры
"План Б в условиях аутсорсинга"
Маловероятно, что мы когда-нибудь увидим совсем безлюдную инфраструктуру, в которой собственных специалистов полностью вытеснят аутсорсинговые услуги и сервисы. Но частично это замещение уже происходит. А потому уместен вопрос: как будет выглядеть план Б в случае, если произойдет ситуация, непредусмотренная в SLA, а компетенции собственного персонала передали на сторону на аутсорсингового партнера. Не надо далеко ходить за примерами: помните, когда реальное производство стало мишенью для кибератак и вирус Petya чуть не парализовал целые отрасли? Подобного мало кто ожидал …
Маловероятно, что мы когда-нибудь увидим совсем безлюдную инфраструктуру, в которой собственных специалистов полностью вытеснят аутсорсинговые услуги и сервисы. Но частично это замещение уже происходит. А потому уместен вопрос: как будет выглядеть план Б в случае, если произойдет ситуация, непредусмотренная в SLA, а компетенции собственного персонала передали на сторону на аутсорсингового партнера. Не надо далеко ходить за примерами: помните, когда реальное производство стало мишенью для кибератак и вирус Petya чуть не парализовал целые отрасли? Подобного мало кто ожидал …
Просмотры
- 269 Всего просмотров
- 269 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1591 Просмотры. -
-
Семиотика в информационной безопасности.
1480 Просмотры. -
Эффективный пентест или "Думай как хакер"
1469 Просмотры. -
Кейсы компьютерной криминалистики.
1411 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1363 Просмотры. -
-
Эксплуатация средств защиты в недоверенной среде.
1327 Просмотры. -
-
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1271 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1214 Просмотры. -
История успеха АО «ЛОЭСК»
1202 Просмотры. -
УЦСБ. О компании.
1201 Просмотры. -
-
Буклет Fortinet
1181 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1132 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1105 Просмотры. -