bga68comp: (Default)
iso-iec-27005-logo Починаючи з 11 серпня 2025 року, компанія PECB добровільно відкликала свою акредитацію Cofrac (Французький орган з акредитації) для сертифікацій PECB ISO/IEC 27005 Lead Risk Manager та Risk Manager. Це рішення є частиною стратегічного коригування партнерств PECB з акредитації, спрямованого на підвищення гнучкості та ефективності надання сертифікаційних послуг PECB. У межах цього переходу PECB й надалі дотримуватиметься найвищх стандартів сертифікації через акредитацію IAS (International Accreditation Service) для сертифікацій ISO/IEC 27005 Lead Risk Manager та Risk Manager.

Ключові оновлення для сертифікату PECB Certified ISO/IEC 27005 Risk Manager:

 • Форма підтвердження відповідності (Eligibility Form) скасована і більше не потрібна для сертифікації.
 • З назви сертифікату буде вилучено посилання на рік версії стандарту (2022). Тепер він матиме назву PECB Certified ISO/IEC 27005 Risk Manager.
 • Позначка IAS відображатися у сертифікаті буде.


Нагадування про поновлення сертифікації:

Щоб зберегти чинність сертифікації, необхідно переконатися у:
 • Поданнях годин підвищення кваліфікації — безперервного професійного розвитку (CPD).
 • Сплаті щорічного внеску за обслуговування сертифікату (AMF).

Якщо сертифікацію не підтримувати протягом 3-річного циклу, буде застосовано 12-місячний період призупинення, протягом якого сертифіковані фахівці можуть погасити прострочені AMF та подати відсутні CPD. Якщо протягом періоду призупинення не буде вжито жодних дій, сертифікацію буде анульовано, і вона не буде понижена до Тимчасового рівня (Provisional). Для повторного отримання сертифікату необхідно буде скласти іспит заново та подати нову заявку на сертифікацію.

Примітка: Сертифікація Data Protection Officer (DPO) — CNIL залишається акредитованою Cofrac.


bga68comp: (Default)

інструменти, які можуть допомогти вашій організації зіставляти, вимірювати та контролювати ризики ШІ протягом усього циклу розробки, щоб зменшити ризик заподіяння шкоди.

Screenshot 2025-09-17 025206

Посібник з оцінки впливу ШІ
Ознайомтеся з внутрішнім довідником Майкрософт щодо оцінки впливу ШІ.
Дізнатися більше — https://go.microsoft.com/fwlink/?linkid=2272454&clcid=0x422&culture=uk-ua&country=ua

Шаблон оцінки впливу ШІ
Отримайте шаблон Microsoft для оцінки впливу ШІ.
Дізнайтеся більше — https://go.microsoft.com/fwlink/?linkid=2272455&clcid=0x422&culture=uk-ua&country=ua

Набір інструментів для роботи з ШІ
Використовуйте цей набір інструментів для планування та розробки орієнтованих на людей систем штучного інтелекту.
Дізнайтеся більше — https://go.microsoft.com/fwlink/?linkid=2272805&clcid=0x422&culture=uk-ua&country=ua

Набір інструментів для відповідального ШІ
Ознайомтеся з інтерфейсами та бібліотеками з відкритим кодом, які допомагають розробникам краще розуміти й відстежувати системи штучного інтелекту.
Дізнатися більше — https://go.microsoft.com/fwlink/?linkid=2272456&clcid=0x422&culture=uk-ua&country=ua

Безпека вмісту ШІ Azure
Автоматично виявляйте та блокуйте небезпечний вміст у підказках і результатах генеративного ШІ для вашої програми.
Дізнатися більше — https://azure.microsoft.com/en-us/products/ai-services/ai-content-safety/

Microsoft Purview
Захистіть усі дані й керуйте їх відповідністю для інструментів і систем ШІ.
Дізнатися більше — https://www.microsoft.com/uk-ua/security/business/microsoft-purview


bga68comp: (Default)
Original:
https://www.linkedin.com/posts/the-tech-talks_cybersecurity-riskmanagement-riskassessment-activity-7373030293143748609-ef-6

26 449 отслеживающих • Все в LinkedIn и за пределами сайта
⚠️ 𝗥𝗶𝘀𝗸 𝗔𝘀𝘀𝗲𝘀𝘀𝗺𝗲𝗻𝘁: 𝗧𝗵𝗲 𝗙𝗼𝘂𝗻𝗱𝗮𝘁𝗶𝗼𝗻 𝗼𝗳 𝗖𝘆𝗯𝗲𝗿𝘀𝗲𝗰𝘂𝗿𝗶𝘁𝘆 ⚠️

Every strong cybersecurity strategy starts with one critical process: Risk Assessment. Without it, organizations are blind to where their true vulnerabilities lie.

Here’s the step-by-step process:
1️⃣ Identify Assets & Data – List hardware, software, networks, and applications that need protection.
2️⃣ Identify Threats – Brainstorm possible cyber threats targeting those assets.
3️⃣ Identify Vulnerabilities – Map out weaknesses that could be exploited.
4️⃣ Determine Likelihood – Assess the chances of an attack based on motives & attacker capabilities.
5️⃣ Determine Impact – Estimate the potential business damage if a threat is successful.
6️⃣ Determine Risk Score – Multiply likelihood × impact to calculate risk levels.
7️⃣ Compare With Risk Appetite – Decide if the risk is acceptable or requires treatment.
8️⃣ Risk Treatment – Apply security controls to mitigate unacceptable risks.
9️⃣ Document & Monitor – Continuously track, update, and refine risk assessments.

🔐 A well-executed risk assessment doesn’t just check compliance boxes—it enables smarter decision-making, prioritization, and proactive defense.

👉 How often does your organization perform risk assessments—quarterly, annually, or continuously?

🔔 Follow Tech Talks for expert tips and updates on top tech courses like Cybersecurity, BigData, DevOps, AI, ML, Development, Testing, Marketing & more!



bga68comp: (Default)

Перелік офіційних джерел, з яких можемо брати формулювання термінів інформаційної безпеки:

1. ISO OBP (Online Browsing Platform) — офіційна база ISO

📎 https://www.iso.org/obp/ui/

  • Це єдине офіційне джерело текстів і термінів міжнародних стандартів ISO (у межах відкритих частин).
  • Тут можна безкоштовно переглядати визначення термінів, структуру стандарту, іноді — окремі розділи.
  • Приклад: зручний централізований пошук термінів Новий ISO DIS 27000:2024 на Online Browsing Platform (OBP)

2. IEC (International Electrotechnical Commission) — міжнародна електротехнічна комісія

📎 https://www.iec.ch/
📎 Сторінка термінів IEC: https://www.electropedia.org/

  • IEC відповідає за стандарти в галузі електротехніки, електроніки та суміжних сфер.
  • «Electropedia» — офіційний словник IEC з понад 20 000 термінів кількома мовами.

3. ITU (International Telecommunication Union) — міжнародний союз електрозв’язку

📎 https://www.itu.int/
📎 ITU-T Resources: https://www.itu.int/en/ITU-T/info/Pages/resources.aspx
📎 ITU Search: https://www.itu.int/search
📎 ITUSearch Deep search for documents: https://www.itu.int/net4/ITU-T/search
📎 Фокус-група з управління ідентифікацією (FG IdM). Технічне завдання:
  https://www.itu.int/ITU-T/studygroups/com17/fgidm/tor.html

  • ITU розробляє стандарти в галузі телекомунікацій та ІКТ (серії рекомендацій ITU-T).
  • Офіційна база термінів ITU дозволяє шукати визначення англійською, французькою, іспанською.

4. ETSI (European Telecommunications Standards Institute) — європейський інститут телекомунікаційних стандартів

📎 https://www.etsi.org/
📎 Пошук стандартів: https://www.etsi.org/standards/search

  • ETSI розробляє стандарти для мобільного зв’язку, мереж 5G, кібербезпеки, IoT.
  • Часто в їхніх специфікаціях є власні глосарії термінів, доступні у PDF.


bga68comp: (Default)

Якщо шукаємо терміни інформаційної безпеки у NIST, щоб не відкривати всі стандарти один за одним і не шукати чи є в ньому термін, використовуємо сторінку пошуку глосарія:

NIST (National Institute of Standards and Technology) — Glossary

📎 https://csrc.nist.gov/glossary
чи
📎 https://csrc.nist.gov/publications

Цитата:
Цей глосарій є сукупністю термінів і визначень, зазначених у стандартах кібербезпеки та конфіденційності NIST, інструкціях та інших технічних публікаціях, а також у CNSSI 4009. Їх не слід розглядати як «офіційні» або «бажані» визначення для певної предметної області, сектора або галузі, за винятком того, що деякі визначення цитуються безпосередньо із законів США, Кодексу федеральних правил, президентських директив тощо.

Кожну пару термін-визначення слід розуміти в контексті її документа Джерела, на який читачі повинні посилатися. Через це багато термінів мають численні, різноманітні визначення, які відображають різні контексти різних публікацій, написаних у різний час.

  • Посилайтеся на джерело публікації, а не на цей сайт. У міру публікації та відкликання наших документів термінологія на цих веб-сторінках змінюватиметься. При цитуванні термінів та визначень ми заохочуємо вас посилатися на джерело публікації для отримання авторитетної термінології та розуміти її в належному контексті. Багато термінів на цьому веб-сайті мають різні визначення, отримані в багатьох публікаціях.
  • Публічний внесок. Ми запрошуємо громадськість висловлювати свої зауваження, включно з пропозиціями щодо термінології, до наших чернеток публікацій і вітаємо ваш внесок.
  • Термінологія штучного інтелекту (ШІ). Термінологію, орієнтовану на штучний інтелект, можна знайти в глосарії, доступному в Ресурсному центрі NIST Trustworthy & Responsible AI.


bga68comp: (Default)

У контексті інформаційної безпеки (ІБ) слово "framework" українською найчастіше перекладається як:

🔹 Фреймворк — транслітерований варіант, часто вживається у професійному ІТ-середовищі (наприклад, NIST Cybersecurity FrameworkФреймворк кібербезпеки NIST).
🔸 Рамкова модель або рамкова структура — офіційно вживаний переклад у нормативних документах (наприклад, рамкова структура управління ризиками).
🔹 Концептуальна модель — якщо йдеться про абстрактну, методологічну основу.
🔸 Методологія — коли фреймворк описує процеси та принципи роботи.
🔹 Система (управління/захисту/оцінки) — у вільному перекладі, щоб зробити текст доступнішим.

Приклади перекладу:


Англійський термін Український переклад
NIST Cybersecurity Framework Фреймворк кібербезпеки NIST
Risk Management Framework (RMF) Рамкова модель управління ризиками
ISO/IEC 27001 Framework Фреймворк ISO/IEC 27001
Cloud Security Framework Хмарний фреймворк безпеки / Рамкова модель хмарної ІБ
Governance Framework Фреймворк управління / Модель управління


bga68comp: (Default)

 
Джерело:
https://tei.forrester.com/go/microsoft/windows10eos


Методологія

Тло

Цей інструмент базується на дослідженнях Forrester Consulting під назвою: Нова технологія: прогнозований загальний економічний вплив™ Windows 11, липень 2022 року; Загальний економічний вплив™ пристроїв Windows 11 Pro, грудень 2022 року; і загальний економічний вплив™ Windows 11 Enterprise, лютий 2024 року. Працюючи з представниками організацій, що використовують Microsoft Windows 11, компанія Forrester визначила та кількісно оцінила ключові переваги інвестування в оновлення до Windows 11, зокрема:

  • Покращений профіль безпеки.
  • Продуктивність кінцевого користувача.
  • Економія коштів на ІТ.
  • Продуктивність ІТ.

Вхідні значення за замовчуванням базуються на даних з тематичних досліджень.

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Нова технологія: прогнозований загальний економічний вплив™ Windows 11», липень 2022 року.

РольІндустріяОбластьВсього співробітників
Директор з інформаційних технологійУправління інвестиціямиГлобального750
Директор з інформаційних технологійЕлектронна комерціяНАС5,000
• Керівник відділу IT

• Менеджер

з безпекових операцій (SecOps) • Технічний керівник
СтрахуванняГлобального750
CISOIT-послугиГлобального3,200
Старший директор з IT-архітектуриФінансовий трейдингГлобального4,000
Директор з інформаційних технологійУправління інвестиціямиНАС900

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Загальний економічний вплив™ пристроїв Windows 11 Pro» у грудні 2022 року.

РольІндустріяОбластьВсього співробітників
Головний технологічний керівникТехнологіїШтаб-квартира в Північній Америці, глобальні операції170,000+
Директор з інформаційної безпекиIT-послугиШтаб-квартира в Північній Америці, глобальні операції5,500+
Директор з корпоративних IT-операційВиробництваШтаб-квартира в Північній Америці, глобальні операції45,000+
Керівник відділу інформаційних системВиробництваШтаб-квартира в Азіатсько-Тихоокеанському регіоні2,000+
Головний технічний директорВиробництваШтаб-квартира в Північній Америці, глобальні операції60,000+

Наступні представники організацій, які використовують Microsoft Windows 11, були опитані для тематичного дослідження «Загальний економічний вплив™ Windows 11 Enterprise», лютий 2024 року.

РольІндустріяОбластьЦільові пристрої
• Заступник директора з інформаційних технологій•

Системний адміністратор
Уряд• Штаб-квартира в США•

Регіональні операції
2,000
Архітектор рішеньІнжинірингові послуги• Штаб-квартира в Швеції•

Глобальні операції
30,000
Глобальний керівник відділу послуг для кінцевих користувачівТовари народного споживання• Штаб-квартира у Великій Британії•

Глобальні операції
30,000
Керівник відділу дизайну робочого місцяВиробництва• Штаб-квартира в Німеччині•

Регіональні операції
20,000
IT-менеджерГірничо• Штаб-квартира

в Австралії• Глобальні операції
8,500
Старший інженерний менеджер сучасного робочого місцяЛанцюжок поставок• Штаб-квартира в Данії•

Глобальні операції
30,000

Методологія роботи з інструментом

Для розробки цього інструменту Форрестер використовував наступну методологію:

  • Компанія Forrester зібрала дані з існуючих досліджень Forrester щодо Microsoft Windows 11 і ринку в цілому.
  • Компанія Forrester провела інтерв'ю з маркетинговим і стратегічним персоналом Microsoft, щоб повністю зрозуміти ціннісну пропозицію Microsoft Windows 11.
  • Forrester опитав представників організацій, які використовують Microsoft Windows 11 як основу для даних у цій моделі.
  • Форрестер сконструював фінансову модель.
  • Форрестер побудував цей калькулятор на основі моделей у відповідних дослідженнях і відповідно до стандартів Forrester і TEI. Мета Форрестера полягає в тому, щоб наочно показати всі розрахунки і припущення, що використовуються в аналізі.

Застереження

У жовтні 2024 року Microsoft доручила Forrester Consulting розробити цю модель бізнес-кейсу, використовуючи власну методологію Total Economic Impact™. Мета полягає в тому, щоб корпорація Майкрософт провела потенційних клієнтів через опитувальник, щоб отримати інформацію, характерну для їхнього бізнесу. Корпорації Майкрософт заборонено змінювати обчислення або рівняння. Forrester вважає, що цей аналіз є репрезентативним для того, чого компанії можуть досягти на основі наданих даних даних даних даних і будь-яких зроблених припущень. Компанія Forrester не підтримує корпорацію Майкрософт або її пропозиції.

Незважаючи на те, що було докладено значних зусиль для забезпечення точності та повноти цієї моделі, корпорація Майкрософт і Forrester Research не можуть взяти на себе будь-яку юридичну відповідальність за будь-які дії, вжиті на основі інформації, що міститься в цьому документі. Інструмент надається «ЯК Є», і компанії Forrester і Microsoft не надають жодних гарантій.

Розкриття

Читач повинен знати про наступне:

  • Цей інтерактивний інструмент створено на замовлення корпорації Майкрософт і надано групою Forrester Consulting.
  • Корпорація Майкрософт розглянула і надала відгук Форрестеру, але Форрестер зберігає редакційний контроль над калькулятором і його рівняннями і не прийняв зміни, які суперечили висновкам Форрестера або приховували значення розрахунків.
  • Імена клієнтів для інтерв'ю у відповідному дослідженні були надані Microsoft.
  • Форрестер не робить жодних припущень щодо потенційної віддачі від інвестицій, яку отримають організації. Дивіться розділ «Відмова від відповідальності».
  • Цей інтерактивний інструмент не призначений для використання в якості конкурентного аналізу продукту.

Методологія TEI

TEI не тільки вимірює витрати та скорочення витрат (сфери, які зазвичай враховуються в ІТ), але й зважує сприятливу цінність технології для підвищення ефективності загальних бізнес-процесів. Для цього калькулятора Форрестер використав чотири основні елементи TEI при моделюванні фінансового впливу від проведення дослідження TEI: 1) зниження витрат і витрат, 2) вигоди для всієї організації, 3) ризик і 4) гнучкість. З огляду на зростаючу складність аналізу витрат на інвестиції в ІТ, методологія TEI компанії Forrester служить надзвичайно корисній меті, надаючи повну картину загального економічного ефекту від рішень про покупку.

Глосарій

Фінансова ставка дисконтуПроцентна ставка, яка використовується в аналізі грошових потоків для врахування вартості грошей у часі. Компанії встановлюють облікову ставку залежно від свого бізнесу та інвестиційного середовища. Forrester припускає щорічну ставку дисконту в розмірі 10% для цього аналізу. Організації зазвичай використовують ставки дисконтування від 8% до 16% залежно від поточного середовища. Читачам рекомендується проконсультуватися зі своєю відповідною організацією, щоб визначити найбільш підходящу ставку знижки для використання у власному середовищі.
Чиста приведена вартість (NPV)Поточна або поточна вартість (дисконтована) майбутніх чистих грошових потоків за умови процентної ставки (ставки дисконтування). Позитивний NPV проекту зазвичай вказує на те, що інвестиції повинні бути зроблені, якщо інші проекти не мають більш високих NPV.
Теперішня вартість (PV)Поточна або поточна вартість (дисконтована) оцінки витрат і вигод, надана за процентною ставкою (ставка дисконтування). ПВ витрат і вигод вливаються в загальну чисту приведену вартість грошових потоків.
Рентабельність інвестицій (ROI)Показник очікуваної прибутковості проекту у відсотковому вираженні. ROI розраховується шляхом ділення чистих вигод (вигоди мінус витрати) на витрати.
З поправкою на ризикForrester коригує оцінки витрат і вигод, щоб краще відобразити рівень невизначеності, який існує в реальних бізнес-сценаріях, але не обов'язково враховується в традиційних бізнес-кейсах. Якщо рентабельність інвестицій з поправкою на ризик все ще демонструє переконливе бізнес-обґрунтування, це підвищує впевненість у тому, що інвестиції, швидше за все, будуть успішними, оскільки ризики, які загрожують проекту, були враховані та кількісно оцінені. Як правило, ризики впливають на витрати, підвищуючи початкові кошториси, і вони впливають на вигоди за рахунок зменшення початкових оцінок.
Термін окупностіТочка беззбитковості для інвестицій. Момент часу, в якому чисті вигоди (вигоди мінус витрати) дорівнюють початковим інвестиціям або витратам.
Налаштування файлів cookie

© 2024 Forrester Research, Inc. Всі права захищені. Ця робота виконана на замовлення Microsoft і виконується компанією Forrester Consulting.


Див.також:


Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-04 00:38
Powered by Dreamwidth Studios