Новая реальность ИБ [выпуск 6]
262 просмотры
"План Б в условиях аутсорсинга"
Маловероятно, что мы когда-нибудь увидим совсем безлюдную инфраструктуру, в которой собственных специалистов полностью вытеснят аутсорсинговые услуги и сервисы. Но частично это замещение уже происходит. А потому уместен вопрос: как будет выглядеть план Б в случае, если произойдет ситуация, непредусмотренная в SLA, а компетенции собственного персонала передали на сторону на аутсорсингового партнера. Не надо далеко ходить за примерами: помните, когда реальное производство стало мишенью для кибератак и вирус Petya чуть не парализовал целые отрасли? Подобного мало кто ожидал …
Маловероятно, что мы когда-нибудь увидим совсем безлюдную инфраструктуру, в которой собственных специалистов полностью вытеснят аутсорсинговые услуги и сервисы. Но частично это замещение уже происходит. А потому уместен вопрос: как будет выглядеть план Б в случае, если произойдет ситуация, непредусмотренная в SLA, а компетенции собственного персонала передали на сторону на аутсорсингового партнера. Не надо далеко ходить за примерами: помните, когда реальное производство стало мишенью для кибератак и вирус Petya чуть не парализовал целые отрасли? Подобного мало кто ожидал …
Просмотры
- 262 Всего просмотров
- 262 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1549 Просмотры. -
-
Эффективный пентест или "Думай как хакер"
1455 Просмотры. -
Семиотика в информационной безопасности.
1440 Просмотры. -
Кейсы компьютерной криминалистики.
1371 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1342 Просмотры. -
-
-
-
Эксплуатация средств защиты в недоверенной среде.
1286 Просмотры. -
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1235 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1179 Просмотры. -
История успеха АО «ЛОЭСК»
1177 Просмотры. -
-
УЦСБ. О компании.
1162 Просмотры. -
Буклет Fortinet
1147 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1106 Просмотры. -
Как защищать персональные данные в 2020 году: изменения и тренды
1090 Просмотры. -