Security investments are typically made in preventing an attack and exfiltration.
This leaves a giant blind spot for organizations as attackers that bypass the perimeter can then move laterally and steal credentials as they quietly establish a foothold, gain privileges, and recon the network in search of their targets.
Threats arise from in a variety of factors and can come in the form of external threat actors.
External adversaries, insiders, contractors, and suppliers are all capable of creating…
На нашем портале регулярно публикуются примеры и шаблоны инструментов и методик управления рисками. Это поможет начинающим риск менеджерам сэкономить время при внедрении элементов управления...
Пример реестра рисков, в котором были частично заполнены выявленные риски, их описание и возможные последствия, оценка рисков (ущерб, вероятность и уровень рисков), мероприятия по...
Анализ "галстук-бабочка" представляет собой схематический способ описания и анализа пути развития рискового события от причин до последствий.
Данный метод сочетает исследование причин события с помощью дерева...
МЕЖДУНАРОДНЫЙ СТАНДАРТ ИСО31000 (2-е издание, 2018) Менеджмент риска – Руководство - авторский перевод АНО ДПО "ИСАР"
Настоящий документ предназначен для лиц, которые создают и защищают стоимость в...
Подписывайтесь на новый канал
Лучшие видео по управлению рисками и принятию решений на русском языке