Хакеры слили в Сеть песни Пугачевой (или это способ напомнить о себе?)

Хакеры слили в Сеть песни Пугачевой (или это способ напомнить о себе?)

Хакеры слили в Сеть песни Пугачевой (или это способ напомнить о себе?)

Публикацию в Сети новых песен знаменитой российской «примадонны» пытаются приписать неизвестным киберпреступникам. Однако здесь же, на наш взгляд, можно усмотреть желание быть в тренде и лишний раз напомнить о себе. Следующим шагом Пугачевой можно предложить закинуть удочку про участие в рэп-баттлах, модная тема же.

СМИ сообщали о двух композициях, которые были слиты в Сеть неустановленными лицами: «Поживи в моей шкуре» и «Что вижу — то пою». На данный момент Алла Борисовна никак не прокомментировала столь страшную утечку.

Почему Пугачевой выгодно именно сейчас распространить информацию о выложенных «хакерами» песнях? Все просто — концерт под названием «Алла Пугачёва. P. S.», который состоится 17 апреля. Мероприятие приурочено к 70-летнему юбилею эстрадной артистки.

Это ли не хороший повод? Поскольку сейчас весь мир говорит о различного уровня утечках информации и конфиденциальных данных, а люди все больше вникают в процессы, происходящие в цифровом пространстве, «быть в тренде» вполне можно за счет «хакеров» и утечек.

Дело в том, что очень сложно поверить в искренний интерес современных киберпреступников к Алле Борисовне Пугачевой.

В Security Vision NG SGRC расширили возможности управления ИБ

Компания Security Vision сообщила о крупном обновлении раздела Governance («Управление информационной безопасностью») в продукте Security Vision NG SGRC. Обновление затрагивает базовые процессы управления ИБ — от определения ролей и стратегии до планирования, рисков и актуализации политик.

Обновлённый раздел делает акцент на выстраивании ИБ «с нуля»: с определения миссии и видения информационной безопасности, а также организационной структуры.

В системе используется ролевая модель RASCI, которую можно адаптировать под конкретную организацию и сразу увидеть незакрытые роли и зоны ответственности.

В рамках Governance формируется организационный контекст ИБ, включая перечень заинтересованных сторон:

  • внутренних — подразделения, руководители, лица, принимающие решения;
  • внешних — регуляторы, партнёры, акционеры.

Их требования и приоритеты в дальнейшем учитываются при оценке рисков.

Стратегия и фреймворки

На уровне стратегии в NG SGRC можно выбрать базовый фреймворк развития ИБ. В системе доступны NIST CSF 2.0 и ISO 27001, при этом допускается создание собственного фреймворка или комбинирование подходов.

Именно на этом этапе задаются ориентиры развития кибербезопасности и формируется логика дальнейших процессов.

 

Управление рисками и планирование

В обновлённом разделе также определяются ключевые элементы риск-менеджмента:

  • бизнес-риски;
  • процесс и методика управления рисками;
  • риск-аппетит и толерантность к риску.

На базе выбранного фреймворка проводится анализ текущего и целевого состояния ИБ. По его итогам формируется стратегический план, который можно разбить на этапы, назначить исполнителей и отслеживать прогресс на сводных дашбордах.

Процессы и политики — автоматически

После выбора фреймворка система автоматически формирует перечень процессов информационной безопасности. Для них доступны типовые описания этапов и действий, а также связанные частные политики ИБ.

Для большинства документов, включая базовую политику информационной безопасности, в NG SGRC предусмотрены шаблоны, упрощающие подготовку и актуализацию документов.

Поддержание актуальности

Отдельное внимание в обновлении уделено поддержанию актуального состояния ИБ. В системе можно настроить интервалы пересмотра процессов, политик и других сущностей, а также назначить ответственных сотрудников, которые будут получать соответствующие уведомления.

В целом обновление Governance делает акцент не на отдельных инструментах, а на последовательной и управляемой модели информационной безопасности, где стратегия, риски, процессы и документы связаны между собой и поддерживаются в актуальном состоянии.

RSS: Новости на портале Anti-Malware.ru