Разработка требований
к информационной безопасности ИТ-систем
Воркшоп для системных аналитиков уровня джун и миддл и других ИТ-специалистов, которые хотят выявлять и формировать требования к информационной безопасностик информационной безопасности ИТ-систем
Программа воркшопа
День 1. Выявление требований информационной безопасности
- Описываем защищаемую систему и определяем границы доверия
- Составляем модель...
Вам необходимо зарегистрироваться для просмотра ссылок
Скачать:
Для просмотра содержимого вам необходимо авторизоваться