Новая реальность ИБ [выпуск 6]
294 просмотры
"План Б в условиях аутсорсинга"
Маловероятно, что мы когда-нибудь увидим совсем безлюдную инфраструктуру, в которой собственных специалистов полностью вытеснят аутсорсинговые услуги и сервисы. Но частично это замещение уже происходит. А потому уместен вопрос: как будет выглядеть план Б в случае, если произойдет ситуация, непредусмотренная в SLA, а компетенции собственного персонала передали на сторону на аутсорсингового партнера. Не надо далеко ходить за примерами: помните, когда реальное производство стало мишенью для кибератак и вирус Petya чуть не парализовал целые отрасли? Подобного мало кто ожидал …
Маловероятно, что мы когда-нибудь увидим совсем безлюдную инфраструктуру, в которой собственных специалистов полностью вытеснят аутсорсинговые услуги и сервисы. Но частично это замещение уже происходит. А потому уместен вопрос: как будет выглядеть план Б в случае, если произойдет ситуация, непредусмотренная в SLA, а компетенции собственного персонала передали на сторону на аутсорсингового партнера. Не надо далеко ходить за примерами: помните, когда реальное производство стало мишенью для кибератак и вирус Petya чуть не парализовал целые отрасли? Подобного мало кто ожидал …
Просмотры
- 294 Всего просмотров
- 294 Просмотров Веб-сайта
Действия
- Social Shares
- 0 Лайки
- 0 Дизлайки
- 0 Комментарии
Поделиться счетчик
- 0 Facebook
- 0 Twitter
- 0 LinkedIn
- 0 Google+
-
10 новых приемов конкурентной разведки в цифровом мире
1648 Просмотры. -
-
Семиотика в информационной безопасности.
1541 Просмотры. -
Эффективный пентест или "Думай как хакер"
1517 Просмотры. -
Кейсы компьютерной криминалистики.
1506 Просмотры. -
One Identity. Опыт внедрения IDM-решений в СНГ
1424 Просмотры. -
-
-
Эксплуатация средств защиты в недоверенной среде.
1397 Просмотры. -
-
-
История успеха с Fortinet: АО «Банк ЦентрКредит»
1327 Просмотры. -
Профайлинг: от управления персоналом до ИБ-защиты.
1274 Просмотры. -
История успеха АО «ЛОЭСК»
1269 Просмотры. -
УЦСБ. О компании.
1268 Просмотры. -
-
Буклет Fortinet
1238 Просмотры. -
Построение "инхаус" SOC. Цели, этапы, ошибки
1181 Просмотры. -
-
Как защищать персональные данные в 2020 году: изменения и тренды
1139 Просмотры.