RU2307395C2 - Способ оценки совершенности защиты - Google Patents

Способ оценки совершенности защиты Download PDF

Info

Publication number
RU2307395C2
RU2307395C2 RU2004134589/09A RU2004134589A RU2307395C2 RU 2307395 C2 RU2307395 C2 RU 2307395C2 RU 2004134589/09 A RU2004134589/09 A RU 2004134589/09A RU 2004134589 A RU2004134589 A RU 2004134589A RU 2307395 C2 RU2307395 C2 RU 2307395C2
Authority
RU
Russia
Prior art keywords
information
maturity
protection
organization
information security
Prior art date
Application number
RU2004134589/09A
Other languages
English (en)
Other versions
RU2004134589A (ru
Inventor
Клод Р. БОДУЭН (US)
Клод Р. БОДУЭН
Колин Р. ЭЛЛИОТТ (GB)
Колин Р. ЭЛЛИОТТ
Original Assignee
Шлюмбергер Омнес, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Шлюмбергер Омнес, Инк. filed Critical Шлюмбергер Омнес, Инк.
Publication of RU2004134589A publication Critical patent/RU2004134589A/ru
Application granted granted Critical
Publication of RU2307395C2 publication Critical patent/RU2307395C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

Изобретение относится к системам оценки стратегии и практики защиты информации организации. Техническим результатом является собственно создание усовершенствованной компьютерной системы оценки стратегии и практики защиты информации организации, содержащей процессор и память, причем память содержит команды программного обеспечения, исполняемые процессором, для выполнения этапов, на которых определяют риск, связанный со стратегией и практикой защиты информации, собирают информацию о стратегии и практике защиты информации, формируют рейтинг с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, формируют список корректирующих действий с использованием рейтинга, выполняют список корректирующих действий для формирования новой политики и практики защиты информации и осуществляют мониторинг новой стратегии и практики защиты информации. 11 з.п. ф-лы, 4 ил., 1 табл.

Description

Предшествующий уровень техники
Защита информации заключает в себе защиту информации от несанкционированного раскрытия, передачи, модификации или разрушения, либо случайного, либо преднамеренного. Защита информации стала преобладающей заботой организаций в результате тенденций развития в направлении к электронной коммерции, электронному бизнесу, универсальному доступу к электронной почте и к Web и широко опубликованных рекламирований защиты. В результате организации пытаются применить принципы защиты информации в прагматических рамках.
Для того чтобы дать возможность организациям применить принципы защиты информации в прагматических рамках, был разработан ряд информационных стандартов и инструментов. Один широко известный стандарт, BS7799/ISO17799, был разработан Британским институтом стандартов (BSI) и принят Международной организацией по стандартизации (ISO). Стандарт BS7799/ISO17799 является исчерпывающим множеством руководств, которые излагают в общих чертах применения наилучших способов в защите информации. Целью BS7799/ISO17799 является обеспечение единого ориентира для определения подходящей стратегии защиты информации для множества систем и организаций. Стандарт BS7799/ISO17799 включает в себя 10 разделов, причем каждый адресован конкретной области защиты информации (см. «ISO17799 Security Standard: ISO 17799 Compliance & Positioning», http://www.securityauditor.net/isol 17799/).
Процесс управления в соответствии с BS7799/ISO17799 является нетривиальной задачей. В результате разработан ряд продуктов анализа риска и управления риском, чтобы помочь организациям соответствовать стандарту BS7799/ISO17799. Одним таким продуктом является COBRA, который был разработан C & A Systems, Inc. Продукт COBRA используется для обеспечения полуавтоматического процесса оценки. COBRA использует ряд интерактивных вопросников, чтобы получить информацию о текущей стратегии защиты. Используя ответы из вопросников, COBRA создает отчеты, которые предоставляют информацию о текущем положении соответствия организации, на основании «прошел/не прошел», по отношению к каждому разделу стандарта BS7799/ISO17799.
Другим инструментом, который разработан для того, чтобы дать возможность организациям применять принципы защиты информации в прагматических рамках, является модель SSE-CMM. (Модель Зрелости Возможностей Разработки Защиты Систем). Модель SSE-CMM получена из концепций Модели Зрелости Возможностей Института разработки программного обеспечения (SEI), первоначально созданной для разработки программного обеспечения. Модель SSE-CMM описывает существенные характеристики процесса разработки защиты для конкретной организации, который должен существовать, чтобы гарантировать разработку хорошей защиты. Модель SSE-CMM не предписывает процесс или стандарт, такой как BS7799/ISO17799, а вместо этого использует модель, которая использует практические процессы, обычно наблюдаемые в промышленности. Кроме того, Модель SSE-CMM основана на модели зрелости, которая определяет конкретные цели и практические процессы для всего жизненного цикла организации. Кроме того, модель SSE-CMM определяет общий процесс оценки и роли для разработки защиты в организации (см. «System Security Engineering Capability Maturity Model-Model & Appraisal Method Summary April 1999», http://www.sse-cmm.org). Результирующая оценка, полученная в результате применения модели SSE-CMM, обычно не связана с инструментом формирования отчетов, чтобы представлять отчет об уровне зрелости.
Сущность изобретения
В целом в одном аспекте изобретение относится к способу, предназначенному для оценки стратегии и практики защиты информации организации, содержащему этапы, на которых определяют риск, связанный со стратегией и практикой защиты информации, собирают информацию о стратегии и практике защиты информации, создают рейтинг с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, формируют список корректирующих действий с использованием рейтинга, выполняют список корректирующих действий, чтобы сформировать новую стратегию и практику защиты информации, и осуществляют мониторинг новой стратегии и практики защиты информации.
В целом в одном аспекте изобретение относится к устройству, предназначенному для оценки стратегии и практики защиты информации организации, содержащему средство, предназначенное для определения риска, связанного со стратегией и практикой защиты информации, средство, предназначенное для сбора информации о стратегии и практике защиты информации, средство, предназначенное для формирования рейтинга с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, средство, предназначенное для формирования списка корректирующих действий с использованием рейтинга, средство, предназначенное для выполнения списка корректирующих действий, чтобы сформировать новую стратегию и практику защиты информации, и средство, предназначенное для осуществления мониторинга новой стратегии и практики защиты информации.
В целом в одном аспекте изобретение относится к компьютерной системе, предназначенной для оценки стратегии и практики защиты информации организации, содержащей процессор, память, средство ввода и инструкции программного обеспечения, хранимые в памяти для того, чтобы дать возможность компьютерной системе под управлением процессора выполнять определение риска, связанного со стратегией и практикой защиты информации, сбор информации о стратегии и практике защиты информации, формирование рейтинга с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, формирование списка корректирующих действий с использованием рейтинга, реализацию списка корректирующих действий, чтобы сформировать новую стратегию и практику защиты информации, осуществление мониторинга новой стратегии и практики защиты информации.
Другие аспекты и преимущества изобретения поясняются в последующем описании и прилагаемой формуле изобретения.
Краткое описание чертежей
Фиг.1 - типичная компьютерная система.
Фиг.2 - блок-схема, детализирующая способ Оценки Зрелости Защиты в соответствии с одним вариантом осуществления изобретения.
Фиг.3 - фрагмент отчета Инструмента Формирования Отчетов Оценки Зрелости Защиты в соответствии с одним или более вариантами осуществления изобретения.
Фиг.4 - блок-схема, детализирующая способ Оценки Зрелости Защиты в соответствии с другим вариантом осуществления изобретения.
Подробное описание
Примерные варианты осуществления изобретения описаны со ссылками на чертежи. Одинаковые элементы обозначены одинаковыми ссылочными номерами по всем чертежам для согласованности.
В следующем подробном описании изобретения многочисленные конкретные детали приведены для обеспечения более полного понимания изобретения. Однако обычному специалисту в данной области техники должно быть понятно, что изобретение может быть применено без этих конкретных деталей. В других случаях широко известные признаки не описываются подробно, чтобы не затенять сущность изобретения.
Изобретение относится к способу, предназначенному для оценки зрелости защиты организации. Кроме того, изобретение относится к способу, предназначенному для оценки зрелости защиты организации с использованием матрицы оценки защиты. Кроме того, изобретение предусматривает, что матрица оценки защиты основывается на стандарте BS7799/ISO17799 и Модели Зрелости Возможностей (модели СММ). Кроме того, изобретение относится к способу обеспечения количественных, ориентированных на действия результатов с использованием матрицы оценки защиты. Кроме того, изобретение относится к способу, предусматривающему сравнение зрелости защиты организации с заранее определенной целью, или со зрелостью защиты той же самой организации в другой момент времени, или с уровнем зрелости защиты, заданной другой организацией или администрацией.
Изобретение может быть реализовано виртуально на компьютере любого типа независимо от используемой платформы. Например, как изображено на фиг.1, типичный компьютер (28) включает в себя процессор (30), связанную память (32), запоминающее устройство (34) и многочисленные другие элементы и функциональные средства современных компьютеров (не изображены). Компьютер (28) также может включать в себя средство ввода, такое как клавиатура (36) и мышь (38), средство вывода, такое как монитор (40). Специалистам в данной области техники должно быть понятно, что эти средства ввода и вывода могут принимать другие формы в доступной среде.
Способ оценки зрелости защиты (ОЗЗ) включает в себя пять различных этапов: (1) информированность и обязательство руководства (2) оценка зрелости защиты, (3) план корректирующих действий, (4) выполнение плана корректирующих действий и (5) постоянный мониторинг. Каждый из вышеупомянутых этапов объяснен более подробно ниже. Специалистам в данной области техники должно быть понятно, что названия, используемые для обозначения этапов, могут изменяться без отклонения от сущности изобретения.
На фиг.2 показана блок-схема способа ОЗЗ в соответствии с одним вариантом осуществления изобретения. Способ ОЗЗ начинается с обеспечения того, что руководство организации информировано и обязано улучшать практику и стратегию защиты информации организации (этап 100). Субъект оценки (например, лицо/компания, проводящая оценку) затем оценивает практику и стратегию защиты информации организации (этап 102). Используя информацию, собранную на этапе 102, субъект оценки разрабатывает план корректирующих действий (этап 104). Затем выполняют план корректирующих действий (106). Если организация желает продолжать мониторинг после выполнения плана корректирующих действий (этап 108), тогда субъект оценки может постоянно осуществлять мониторинг пересматриваемой практики и стратегии защиты информации организации (этап 110). После постоянного мониторинга способ может возвратиться на этап 100, чтобы по-прежнему гарантировать информированность и обязанности руководства организации или, возможно, переходит непосредственно на этап 102 при обеспечении информированности и обязательств руководства организации. Если для организации не желателен постоянный мониторинг после выполнения плана корректирующих действий (этап 108), то способ заканчивается.
Этап информированности и обязательства руководства является первым этапом способа ОЗЗ, используемым для увеличения информированности среди руководства оцениваемой организации и начала сбора информации. Более конкретно на этапе информированности и обязательства субъект оценки собирает информацию, чтобы понять цели бизнеса организации. Кроме того, субъект оценки собирает информацию, чтобы понять связанные риски в понятиях защиты информации. Например, если организация использует беспроводную локальную сеть (LAN, ЛС), для рассмотрения имеются другие риски информационной защиты по сравнению с тем, если организация использует традиционную ЛС, в которой все компьютеры соединены посредством Ethernet-кабеля. Кроме того, субъект оценки создает информированность в организации с помощью предоставления методологии и способа оценки зрелости защиты. В одном или более вариантах осуществления изобретения субъект оценки также может предоставлять дополнительную информацию о лежащих в основе стандартах, например стандарте ISO. В одном или более вариантах осуществления изобретения субъект оценки также может предоставлять объяснение концепции модели зрелости, как она применяется к оценке защиты.
Этап оценки зрелости защиты начинается с идентификации субъектом оценки участников, необходимых для того, чтобы выполнить ОЗЗ. Кроме того, субъект оценки совместно с организацией определяет эффект и стоимость, используемые для того, чтобы выполнить ОЗЗ. Также устанавливают ось времени для обеспечения возможности субъекту оценки и организации иметь средство для отслеживания продвижения ОЗЗ. В одном или более вариантах осуществления изобретения субъект оценки может запросить, чтобы организация подписала контракт оценки, чтобы гарантировать обязательство организации довести оценку до конца с помощью ОЗЗ. Когда вышеупомянутые этапы завершены, субъект оценки переходит к выполнению ОЗЗ.
Субъект оценки инициирует способ ОЗЗ путем сбора документов, детализирующих существующие стратегии и практические процессы защиты информации организации. После просмотра собранных документов обычно получают дополнительную информацию посредством интервью с участниками, идентифицированными в начале этого этапа. С использованием информации, полученной из собранных документов и интервью, создается предварительный рейтинг. Предварительный рейтинг детализирует зрелость отдельных разделов и общий уровень зрелости практики и стратегии защиты информации организации.
В одном или более вариантах осуществления изобретения предварительный рейтинг создается с использованием матрицы оценки защиты (SAM, МОЗ). МОЗ определяет каждый уровень зрелости для каждого элемента защиты информации. МОЗ включает в себя 61 строку, каждая из которых соответствует группе элементов защиты информации стандарта BS7799/ISO17799, и 5 столбцов, определяющих уровень зрелости. Пять уровней зрелости, упорядоченных от наименьшей зрелости до наибольшей зрелости, включают начальный (уровень 1), повторяемый (уровень 2), определенный (уровень 3), управляемый (уровень 4) и оптимизирующий (уровень 5). Для каждого пересечения строки и столбца имеется параграф, который определяет конкретный уровень «зрелости возможностей». Параграфы, содержащиеся в данной строке МОЗ, представляют последовательные уровни зрелости возможностей для одного и того же элемента защиты информации. Кроме того, некоторые строки МОЗ представляют последовательные уровни зрелости возможностей, связанные с одним элементом защиты информации, как описано в одном параграфе стандарта BS7799/ISO17799. Другие строки МОЗ могут представлять последовательные уровни зрелости возможностей элементов защиты информации, которые стандарт BS7799/ISO17799 описывает в отдельных параграфах или разделах.
В одном или более вариантах осуществления изобретения определение элемента для каждого элемента защиты информации включено в МОЗ. Определение элемента действует как пояснение для определений уровней для конкретного элемента защиты информации. Кроме того, в одном или более вариантах осуществления изобретения МОЗ включает в себя определения уровней следующим образом: уровень 1 - начальный; уровень 2 - не записан, но сообщается посредством инструктирования; уровень 3 - записан; уровень 4 - определена ответственность; уровень 5 - существует процесс, предназначенный для регистрации отклонений и улучшения защиты информации, чтобы исключить их. Кроме того, в одном или более вариантах осуществления изобретения МОЗ включает в себя требования области применения. Требования области применения указывают, для каких различных аспектов операций организации должен быть применен критерий, сформулированный в конкретной строке МОЗ.
Объединение определения определенного уровня (например, уровень 1) с одним элементом защиты информации (т.е. конкретная строка МОЗ) выдает конкретный критерий, который специалист в данной области техники может применить, чтобы установить: удовлетворяет или не удовлетворяет оцениваемая организация этому уровню зрелости для этого элемента защиты информации или превышает этот уровень. Кроме того, специалисты в данной области техники могут применить общее определение уровня зрелости (с уровня 1 по уровень 5) к конкретному элементу защиты информации, чтобы без труда определить, удовлетворяет или не удовлетворяет оцениваемая организация этому уровню зрелости для этого элемента защиты информации или превышает этот уровень даже, если конкретный критерий, сформулированный на пересечении этой строки и столбца МОЗ по каким-либо причинам, не является непосредственно применимым в случае этой организации.
Таблица 1 иллюстрирует МОЗ в соответствии с одним или более аспектами изобретения.
Figure 00000001
Figure 00000002
Figure 00000003
Figure 00000004
Figure 00000005
Figure 00000006
Figure 00000007
Figure 00000008
Figure 00000009
Figure 00000010
Figure 00000011
Figure 00000012
Figure 00000013
Figure 00000014
Figure 00000015
Figure 00000016
Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
Figure 00000021
Figure 00000022
Figure 00000023
Figure 00000024
Figure 00000025
Figure 00000026
Figure 00000027
Figure 00000028
Figure 00000029
Figure 00000030
Figure 00000031
Figure 00000032
Figure 00000033
Figure 00000034
Figure 00000035
Figure 00000036
Figure 00000037
Ссылаясь на матрицу оценки защиты, представленную в таблице 1, чтобы выполнить оценку для конкретного элемента, объект оценки должен только выполнить следующие этапы: (i) найти элемент, о котором идет речь, сначала по категории, затем по подкатегории; (ii) прочитать описание под каждым уровнем зрелости и определить, удовлетворены ли требования этого уровня зрелости; и (iii) записать самый высокий уровень зрелости для этого элемента, который удовлетворен с помощью текущих стратегий и практик защиты информации организации.
Когда предварительная оценка завершена, она может быть отображена графическим способом. В одном варианте осуществления предварительную оценку отображают с использованием инструмента формирования отчетов оценки зрелости защиты (SMART, ИФОЗЗ). ИФОЗЗ дает возможность отображения предварительной оценки на детальном уровне, т.е. изображаются все 61 элемента, или на уровне сводки, т.е. изображаются только 10 широких категорий. Кроме того, ИФОЗЗ дает возможность организации сравнивать предварительную оценку с заранее установленной целью, в среднем по промышленности, или с предыдущей оценкой. Кроме того, схема отчета ИФОЗЗ дает возможность организации легко идентифицировать области, которые требуют улучшения.
Фиг.3 иллюстрирует часть отчета ИФОЗЗ в соответствии с одним или более вариантов осуществления изобретения. В первом столбце (10) перечислены широкие категории. Во втором столбце (12) перечислены элементы в каждой из категорий. Третий столбец (14) графически представляет «оцененную зрелость возможностей» (АСМ, ОЗВ) (16). Третий столбец подразделен на пять уровней (L1, L2, L3, L4 и L5), соответствующих уровням зрелости, перечисленным выше. Для каждого элемента ОЗВ представлена с помощью затушевывания соответствующей строки до соответствующего уровня. Если ОЗВ не является целью (18), т.е. уровнем, на котором организации желательно находиться для определенного элемента, то представляют дополнительное затушевывание, отображающее расхождение между целью (18) и ОЗВ (16).
Например, на фиг.3 категория 2 содержит четыре элемента: элемент D (2), элемент Е (4), элемент (F) и элемент G (8). Более конкретно для элемента G (8), ОЗВ (16) находится на уровне 2 (22), в то время как цель (18) находится на уровне 3 (24). Следовательно, имеется расхождение (20) между уровнем 2 (22) и уровнем 3 (24) в строке, содержащей элемент G(8). Следовательно, организация может легко увидеть, что элемент G (8) находится ниже цели (18). В противоположность этому организация может легко видеть, что уровень зрелости возможности для элемента F (6) соответствует цели (26), установленной для этого элемента, таким образом, для пункта F (6) отсутствует расхождение.
Возвращаясь назад к этапу ОЗВ, когда предварительная оценка завершена, субъект оценки осуществляет просмотр предварительной оценки с организацией. Во время просмотра предварительная оценка может быть пересмотрена, если необходимо. Когда это завершено, генерируется окончательная оценка.
На этапе плана корректирующих действий (САР, ПКД) ПКД генерируется с использованием окончательной оценки и матрицы оценки защиты. Предложенные действия нацелены на улучшение элементов, которые имеют расхождения, и на приведение этих элементов на уровень цели. Кроме того, в ПКД элементам могут быть присвоены приоритеты в соответствии с потребностями и ресурсами организации. На этапе выполнения плана корректирующих действий осуществляется выполнение ПКД. Например, если МОЗ констатирует, что для определенного элемента, находящегося на уровне 3, «стратегия записана», и находящегося на уровне 4, «назначен ответственный руководитель применения этой стратегии», то следует, что если организация оценена на уровне 3 для этого элемента, а ее целью является находиться на уровне 4, то ПКД должен включать следующее действие: «Назначить ответственного руководителя этой стратегии».
Этап мониторинга ОЗЗ включает в себя периодические отчеты ИФОЗЗ, чтобы гарантировать, что цели достигнуты и поддерживаются. Кроме того, на этом этапе объект оценки может обнаружить изменение в среде, которое могло бы потребовать добавлений или изменений в практике и/или стратегии защиты. Кроме того, на этапе мониторинга субъект оценки может предоставить помощь для опроса организации в случае инцидента с защитой информации. В одном или более вариантах осуществления изобретения фаза мониторинга является необязательной.
Фиг.4 иллюстрирует блок-схему, детализирующую способ ОЗЗ в соответствии с другим вариантом осуществления изобретения.
Сначала определяются цели бизнеса организации (этап 112), а также связанный риск в понятиях защиты информации (этап 114). Затем осуществляется сбор письменной документации о существующих стратегиях и практике защиты информации организации (этап 116). Затем осуществляется сбор дополнительной информации посредством интервью (этап 118). С использованием информации, собранной на этапах со 112 по 118, генерируется оценка МОЗ (этап 120). Если получена дополнительная информация (этап 122), то этап 120 может повторяться. Если дополнительная информация не получена (этап 122), то предлагается список корректирующих действий (этап 124). Затем задаются приоритеты корректирующих действий (этап 126) и осуществляется их выполнение (этап 128) для формирования модифицированной стратегии и процедуры защиты информации. Затем осуществляют мониторинг модифицированных стратегий и процедур защиты информации (этап 130). Если есть изменение в среде защиты информации, например, при слиянии первой организации со второй организацией, приводя в результате к тому, что сеть первой организации интегрируется в сеть второй организации, или, если наступает время периодического просмотра (этап 132), то процесс переходит назад на этап 116.
Изобретение в одном или более вариантах осуществления может иметь одно или более из следующих преимуществ. Способ ОЗЗ является систематическим подходом, который включает в себя процесс, детальный метод оценки (т.е. МОЗ) и инструмент формирования отчетов (т.е. ИФОЗЗЗ). Кроме того, способ ОЗЗ охватывает все аспекты защиты информации и явно определяет, что означает каждый уровень для каждого элемента. Кроме того, способ ОЗЗ является практическим. Кроме того, каждый элемент оценивается с точки зрения зрелости возможностей, а не по принципу «прошел/не прошел», давая возможность организации легко определить, на каком уровне находится организация относительно конкретного элемента защиты информации, и оценить прогресс во времени или относительно цели, даже если этот прогресс является постепенным. Кроме того, матрица оценки защиты может быть использована как список рекомендаций, чтобы детализировать, как организация может достигнуть свои цели защиты информации.
Кроме того, способ ОЗЗ легко применить, так как каждый элемент и соответствующее множество критериев для каждого уровня зрелости, связанного с элементом, ясно определены. Кроме того, способ ОЗЗ является гибким, так как он может быть использован для множества целей. Например, ОЗЗ может быть использован с целью установления для потребителя или управляющего руководства, что организация имеет требуемые возможности для выполнения определенной задачи. ОЗЗ также может быть использован с целью внутреннего мониторинга во времени усовершенствований, принятых руководством организации. ОЗЗ также может быть использован с целью удовлетворения определенного промышленного стандарта или достижения цели, установленной посредством анализа возможностей защиты, в условиях конкуренции.
Кроме того, изобретение создает объективную оценку практики и стратегии защиты информации организации путем исключения элемента субъективности из процесса оценки.
Хотя изобретение описано для ограниченного числа вариантов осуществления, специалистам в данной области техники на основе этого раскрытия должно быть понятно, что могут быть созданы варианты осуществления без отклонения от объема изобретения, как раскрыто в настоящем описании. Таким образом, объем изобретения должен быть ограничен только прилагаемой формулой изобретения.

Claims (12)

1. Компьютерная система, конфигурированная для повышения защиты информации в организации, содержащая процессор и память, причем память содержит команды программного обеспечения, исполняемые процессором, для выполнения получения собранной информации о защите информации организации, формирования значения оцененной зрелости возможностей для каждого из множества элементов защиты информации с использованием матрицы оценки зрелости защиты и собранной информации, причем матрица оценки зрелости защиты содержит первую размерность и вторую размерность, при этом первая размерность соответствует множеству элементов защиты информации, а вторая размерность соответствует множеству уровней зрелости, причем, по меньшей мере, один из множества уровней зрелости соответствует уровню зрелости, ассоциированному с Моделью Зрелости Возможностей, и каждая оцененная зрелость возможностей выводится с использованием упомянутых первой размерности и второй размерности матрицы, получения первого описания из матрицы оценки зрелости защиты, соответствующего оцененной зрелости возможностей, по меньшей мере, одного из множества элементов защиты информации, причем первое описание содержит первое множество критериев, ассоциированных с оцененной зрелостью возможностей, получения второго описания из матрицы оценки зрелости защиты, соответствующего цели, по меньшей мере, одного из множества элементов защиты информации, причем второе описание содержит второе множество критериев, ассоциированных с целью формирования плана корректирующих действий с использованием первого описания и второго описания, причем план корректирующих действий содержит, по меньшей мере, один критерий, при этом, по меньшей мере, один критерий является одним из второго множества критериев, но не одним из первого множества критериев, определения того, каким образом модифицировать стратегию и практику защиты информации организации с использованием плана корректирующих действий, модифицирования стратегии и практики защиты информации организации с использованием результатов упомянутого определения для повышения защиты информации организации, приводящего к новой стратегии и практике защиты информации, и мониторинга новой стратегии и практики защиты информации.
2. Компьютерная система по п.1, дополнительно содержащая команды программного обеспечения для формирования нового значения оцененной зрелости возможностей для каждого из множества элементов защиты информации с использованием матрицы оценки зрелости защиты.
3. Компьютерная система по п.1, дополнительно содержащая средство вывода и команды программного обеспечения для формирования графического представления оцененной зрелости возможностей и цели для, по меньшей мере, одного из множества элементов защиты информации, при этом графическое представление отображается на средстве вывода и показывает, где защита информации организации требует улучшения.
4. Компьютерная система по п.3, в которой графическое представление оцененной зрелости возможностей и цели для, по меньшей мере, одного из множества элементов защиты информации формируется с помощью инструмента подготовки отчетов оценки зрелости защиты.
5. Компьютерная система по п.4, в которой инструмент подготовки отчетов оценки зрелости защиты содержит функциональное средство для отслеживания рейтингов каждого из множества элементов защиты информации во времени.
6. Компьютерная система по п.4, в которой инструмент подготовки отчетов оценки зрелости защиты содержит функциональное средство для графического сравнения рейтингов, связанных с каждым из множества элементов защиты информации, с соответствующей целью, ассоциированной с каждым из множества элементов защиты информации.
7. Компьютерная система по п.1, в которой, по меньшей мере, один из множества элементов защиты информации соответствует элементу защиты информации, ассоциированному с, по меньшей мере, одним, выбранным из группы, состоящей из группирования элементов 7799 Британского института стандартов и группирования элементов 17799 Международной организации по стандартизации.
8. Компьютерная система по п.1, в которой уровень зрелости является, по меньшей мере, одним уровнем, выбранным из группы, состоящей из начального, повторяемого, определенного, управляемого и оптимизированного уровня.
9. Компьютерная система по п.1, в которой, по меньшей мере, один из множества элементов защиты информации в первой размерности матрицы ассоциирован с требованием объема.
10. Компьютерная система по п.9, в которой требование объема определяет те подразделения организации, к которым применим, по меньшей мере, один из множества элементов защиты информации.
11. Компьютерная система по п.1, в которой сбор информации включает в себя сбор документации, детализирующей стратегию и практику защиты информации организации.
12. Компьютерная система по п.1, в которой, по меньшей мере, один из множества элементов защиты информации соответствует практике наилучшего режима в защите информации.
RU2004134589/09A 2002-04-29 2003-04-28 Способ оценки совершенности защиты RU2307395C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/134,815 US7290275B2 (en) 2002-04-29 2002-04-29 Security maturity assessment method
US10/134,815 2002-04-29

Publications (2)

Publication Number Publication Date
RU2004134589A RU2004134589A (ru) 2005-06-27
RU2307395C2 true RU2307395C2 (ru) 2007-09-27

Family

ID=29399206

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004134589/09A RU2307395C2 (ru) 2002-04-29 2003-04-28 Способ оценки совершенности защиты

Country Status (10)

Country Link
US (2) US7290275B2 (ru)
EP (1) EP1565797A2 (ru)
CN (1) CN1714327A (ru)
AU (1) AU2003243177A1 (ru)
BR (1) BR0304653A (ru)
EC (1) ECSP045457A (ru)
MX (1) MXPA04010698A (ru)
RU (1) RU2307395C2 (ru)
WO (1) WO2003093960A2 (ru)
ZA (1) ZA200409477B (ru)

Families Citing this family (356)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162427B1 (en) * 1999-08-20 2007-01-09 Electronic Data Systems Corporation Structure and method of modeling integrated business and information technology frameworks and architecture in support of a business
JP4084914B2 (ja) * 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
US7774220B2 (en) 1999-11-29 2010-08-10 The Strategic Coach Inc. Project management system for aiding users in attaining goals
US7380270B2 (en) * 2000-08-09 2008-05-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance
US6993448B2 (en) * 2000-08-09 2006-01-31 Telos Corporation System, method and medium for certifying and accrediting requirements compliance
US7673335B1 (en) 2004-07-01 2010-03-02 Novell, Inc. Computer-implemented method and system for security event correlation
US7882555B2 (en) * 2001-03-16 2011-02-01 Kavado, Inc. Application layer security method and system
US20030065942A1 (en) * 2001-09-28 2003-04-03 Lineman David J. Method and apparatus for actively managing security policies for users and computers in a network
US7937281B2 (en) * 2001-12-07 2011-05-03 Accenture Global Services Limited Accelerated process improvement framework
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
IL149583A0 (en) * 2002-05-09 2003-07-06 Kavado Israel Ltd Method for automatic setting and updating of a security policy
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
WO2004008292A2 (en) * 2002-07-16 2004-01-22 Jp Morgan Chase Bank System and method for managing business continuity
AU2003282996A1 (en) * 2002-10-25 2004-05-25 Science Applications International Corporation Determining performance level capabilities using predetermined model criteria
US20040103309A1 (en) * 2002-11-27 2004-05-27 Tracy Richard P. Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
US6983221B2 (en) * 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
US6980927B2 (en) * 2002-11-27 2005-12-27 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
EP1593228B8 (en) 2003-02-14 2017-09-20 McAfee, LLC Network audit policy assurance system
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US20040250121A1 (en) * 2003-05-06 2004-12-09 Keith Millar Assessing security of information technology
EP1625687A4 (en) * 2003-05-17 2011-11-23 Microsoft Corp SECURITY RISK ASSESSMENT SYSTEM
US7899693B2 (en) * 2003-06-17 2011-03-01 Oracle International Corporation Audit management workbench
US7941353B2 (en) * 2003-06-17 2011-05-10 Oracle International Corporation Impacted financial statements
US20040260628A1 (en) * 2003-06-17 2004-12-23 Oracle International Corporation Hosted audit service
US8296167B2 (en) 2003-06-17 2012-10-23 Nigel King Process certification management
US8005709B2 (en) * 2003-06-17 2011-08-23 Oracle International Corporation Continuous audit process control objectives
US20040260591A1 (en) * 2003-06-17 2004-12-23 Oracle International Corporation Business process change administration
US20050033628A1 (en) * 2003-08-05 2005-02-10 Alverson David J. Contractor certification system
WO2005015361A2 (en) * 2003-08-08 2005-02-17 Jp Morgan Chase Bank System for archive integrity management and related methods
US20050050346A1 (en) * 2003-08-28 2005-03-03 Felactu Odessa John Dynamic comprehensive global enterprise defensive security system
US20050080720A1 (en) * 2003-10-10 2005-04-14 International Business Machines Corporation Deriving security and privacy solutions to mitigate risk
US7954151B1 (en) 2003-10-28 2011-05-31 Emc Corporation Partial document content matching using sectional analysis
WO2005094226A2 (en) 2004-03-04 2005-10-13 United States Postal Service System and method for providing centralized management and distribution of information to remote users
US20050209899A1 (en) * 2004-03-16 2005-09-22 Oracle International Corporation Segregation of duties reporting
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7519954B1 (en) 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
GB0408328D0 (en) * 2004-04-14 2004-05-19 Imp College Innovations Ltd Method of processing image data
US20060036869A1 (en) * 2004-08-12 2006-02-16 Bill Faught Methods and systems that provide user access to computer resources with controlled user access rights
AU2005287336A1 (en) * 2004-08-17 2006-03-30 Mastercard International Incorporated Compliance assessment and security testing of smart cards
US20060059026A1 (en) * 2004-08-24 2006-03-16 Oracle International Corporation Compliance workbench
US20060074739A1 (en) * 2004-09-20 2006-04-06 Oracle International Corporation Identifying risks in conflicting duties
US8132225B2 (en) 2004-09-30 2012-03-06 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
US20060089861A1 (en) * 2004-10-22 2006-04-27 Oracle International Corporation Survey based risk assessment for processes, entities and enterprise
US20060106686A1 (en) * 2004-11-12 2006-05-18 Oracle International Corporation Audit procedures and audit steps
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US7478419B2 (en) * 2005-03-09 2009-01-13 Sun Microsystems, Inc. Automated policy constraint matching for computing resources
US7523053B2 (en) * 2005-04-25 2009-04-21 Oracle International Corporation Internal audit operations for Sarbanes Oxley compliance
US20060253310A1 (en) * 2005-05-09 2006-11-09 Accenture Global Services Gmbh Capability assessment of a training program
US7926099B1 (en) * 2005-07-15 2011-04-12 Novell, Inc. Computer-implemented method and system for security event transport using a message bus
US20070027734A1 (en) * 2005-08-01 2007-02-01 Hughes Brian J Enterprise solution design methodology
US8126768B2 (en) * 2005-09-13 2012-02-28 Computer Associates Think, Inc. Application change request to deployment maturity model
US8886551B2 (en) * 2005-09-13 2014-11-11 Ca, Inc. Centralized job scheduling maturity model
US8566147B2 (en) * 2005-10-25 2013-10-22 International Business Machines Corporation Determining the progress of adoption and alignment of information technology capabilities and on-demand capabilities by an organization
US8499330B1 (en) * 2005-11-15 2013-07-30 At&T Intellectual Property Ii, L.P. Enterprise desktop security management and compliance verification system and method
EP1808803A1 (en) * 2005-12-15 2007-07-18 International Business Machines Corporation System and method for automatically selecting one or more metrics for performing a CMMI evaluation
US7885841B2 (en) * 2006-01-05 2011-02-08 Oracle International Corporation Audit planning
US20070180522A1 (en) * 2006-01-30 2007-08-02 Bagnall Robert J Security system and method including individual applications
US20070180525A1 (en) * 2006-01-30 2007-08-02 Bagnall Robert J Security system and method
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
US7930727B1 (en) * 2006-03-30 2011-04-19 Emc Corporation System and method for measuring and enforcing security policy compliance for software during the development process of the software
US7891003B2 (en) * 2006-06-14 2011-02-15 Microsoft Corporation Enterprise threat modeling
US10453029B2 (en) * 2006-08-03 2019-10-22 Oracle International Corporation Business process for ultra transactions
US9715675B2 (en) 2006-08-10 2017-07-25 Oracle International Corporation Event-driven customizable automated workflows for incident remediation
US20080047016A1 (en) * 2006-08-16 2008-02-21 Cybrinth, Llc CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations
US20080114700A1 (en) * 2006-11-10 2008-05-15 Moore Norman T System and method for optimized asset management
US7984452B2 (en) 2006-11-10 2011-07-19 Cptn Holdings Llc Event source management using a metadata-driven framework
US8073880B2 (en) * 2006-11-10 2011-12-06 Computer Associates Think, Inc. System and method for optimizing storage infrastructure performance
US20080167920A1 (en) * 2006-11-29 2008-07-10 Robert Schmidt Methods and apparatus for developing cyber defense processes and a cadre of expertise
US8010397B1 (en) * 2007-01-23 2011-08-30 Sprint Communications Company L.P. Enterprise infrastructure development systems and methods
US8959568B2 (en) * 2007-03-14 2015-02-17 Microsoft Corporation Enterprise security assessment sharing
US8955105B2 (en) * 2007-03-14 2015-02-10 Microsoft Corporation Endpoint enabled for enterprise security assessment sharing
US8413247B2 (en) * 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
US20080229419A1 (en) * 2007-03-16 2008-09-18 Microsoft Corporation Automated identification of firewall malware scanner deficiencies
US20080244691A1 (en) * 2007-03-30 2008-10-02 Israel Hilerio Dynamic threat vector update
US8424094B2 (en) * 2007-04-02 2013-04-16 Microsoft Corporation Automated collection of forensic evidence associated with a network security incident
US20090030751A1 (en) * 2007-07-27 2009-01-29 Bank Of America Corporation Threat Modeling and Risk Forecasting Model
US8332918B2 (en) * 2007-12-06 2012-12-11 Novell, Inc. Techniques for real-time adaptive password policies
GB2458568B (en) * 2008-03-27 2012-09-19 Covertix Ltd System and method for dynamically enforcing security policies on electronic files
US8185488B2 (en) * 2008-04-17 2012-05-22 Emc Corporation System and method for correlating events in a pluggable correlation architecture
US8256004B1 (en) 2008-10-29 2012-08-28 Bank Of America Corporation Control transparency framework
US8196207B2 (en) * 2008-10-29 2012-06-05 Bank Of America Corporation Control automation tool
US10057285B2 (en) 2009-01-30 2018-08-21 Oracle International Corporation System and method for auditing governance, risk, and compliance using a pluggable correlation architecture
US11138528B2 (en) 2009-08-03 2021-10-05 The Strategic Coach Managing professional development
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
US20110066476A1 (en) * 2009-09-15 2011-03-17 Joseph Fernard Lewis Business management assessment and consulting assistance system and associated method
US11354614B2 (en) * 2009-09-16 2022-06-07 The Strategic Coach Systems and methods for providing information relating to professional growth
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
US10019677B2 (en) 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US8774946B2 (en) * 2009-12-29 2014-07-08 Verizon Patent And Licensing Inc. Method and system for accurately determining service provider assets
US8868728B2 (en) * 2010-03-11 2014-10-21 Accenture Global Services Limited Systems and methods for detecting and investigating insider fraud
US20110295653A1 (en) * 2010-05-27 2011-12-01 At&T Intellectual Property I, L.P. Method, computer program product, and computer for management system and operating control (msoc) capability maturity model (cmm)
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US9830569B2 (en) 2010-09-24 2017-11-28 BitSight Technologies, Inc. Security assessment using service provider digital asset information
US20120117656A1 (en) * 2010-11-10 2012-05-10 Sap Ag Security Validation of Business Processes
RU2477929C2 (ru) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей
US20140096256A1 (en) * 2011-11-01 2014-04-03 University Of Washington Through Its Center For Commercialization Joint performance-vulnerability metric framework for designing ad hoc routing protocols
CN102510337B (zh) * 2011-12-15 2014-07-09 复旦大学 一种量化风险和收益自适应的动态多因子认证方法
US8826403B2 (en) * 2012-02-01 2014-09-02 International Business Machines Corporation Service compliance enforcement using user activity monitoring and work request verification
US9426169B2 (en) * 2012-02-29 2016-08-23 Cytegic Ltd. System and method for cyber attacks analysis and decision support
US8782784B1 (en) * 2012-09-25 2014-07-15 Emc Corporation Framework for implementing security incident and event management in an enterprise
CN103888255B (zh) * 2012-12-21 2017-12-22 中国移动通信集团公司 一种身份认证方法、装置及系统
US9336259B1 (en) * 2013-08-08 2016-05-10 Ca, Inc. Method and apparatus for historical analysis analytics
US9680858B1 (en) 2013-09-09 2017-06-13 BitSight Technologies, Inc. Annotation platform for a security risk system
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US9286403B2 (en) * 2014-02-04 2016-03-15 Shoobx, Inc. Computer-guided corporate governance with document generation and execution
TWI509456B (zh) * 2014-03-31 2015-11-21 Ibm 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置
TW201537378A (zh) 2014-03-31 2015-10-01 Ibm 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置
CN103955427B (zh) * 2014-04-29 2016-08-24 探月与航天工程中心 一种安全攸关系统的软件安全性保证的实现方法
US10599155B1 (en) 2014-05-20 2020-03-24 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
US10373259B1 (en) 2014-05-20 2019-08-06 State Farm Mutual Automobile Insurance Company Fully autonomous vehicle insurance pricing
US10354330B1 (en) 2014-05-20 2019-07-16 State Farm Mutual Automobile Insurance Company Autonomous feature use monitoring and insurance pricing
US9972054B1 (en) 2014-05-20 2018-05-15 State Farm Mutual Automobile Insurance Company Accident fault determination for autonomous vehicles
US11669090B2 (en) 2014-05-20 2023-06-06 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation feature monitoring and evaluation of effectiveness
CN105279019B (zh) * 2014-06-10 2018-11-23 中国移动通信集团公司 一种应用程序的调度方法、装置和终端设备
US10248796B2 (en) 2014-07-08 2019-04-02 Sap Se Ensuring compliance regulations in systems with dynamic access control
US9760849B2 (en) 2014-07-08 2017-09-12 Tata Consultancy Services Limited Assessing an information security governance of an enterprise
US9235716B1 (en) * 2014-07-09 2016-01-12 Sap Se Automating post-hoc access control checks and compliance audits
US9537893B2 (en) 2014-07-09 2017-01-03 Sap Se Abstract evaluation of access control policies for efficient evaluation of constraints
US10205593B2 (en) * 2014-07-17 2019-02-12 Venafi, Inc. Assisted improvement of security reliance scores
CN104143128A (zh) * 2014-07-21 2014-11-12 快威科技集团有限公司 信息系统安全评估指标的拓充方法及装置
CN104133992A (zh) * 2014-07-21 2014-11-05 快威科技集团有限公司 基于信息安全评估相关性的评估基准构建方法及装置
US10540723B1 (en) 2014-07-21 2020-01-21 State Farm Mutual Automobile Insurance Company Methods of providing insurance savings based upon telematics and usage-based insurance
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10289867B2 (en) 2014-07-27 2019-05-14 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10241509B1 (en) 2014-11-13 2019-03-26 State Farm Mutual Automobile Insurance Company Autonomous vehicle control assessment and selection
JP5990242B2 (ja) * 2014-11-25 2016-09-07 京セラドキュメントソリューションズ株式会社 画像形成装置、データ送信方法、及びデータ送信システム
US10122757B1 (en) * 2014-12-17 2018-11-06 Amazon Technologies, Inc. Self-learning access control policies
US10986131B1 (en) * 2014-12-17 2021-04-20 Amazon Technologies, Inc. Access control policy warnings and suggestions
US9253203B1 (en) 2014-12-29 2016-02-02 Cyence Inc. Diversity analysis with actionable feedback methodologies
US10341376B2 (en) 2014-12-29 2019-07-02 Guidewire Software, Inc. Diversity analysis with actionable feedback methodologies
US10050990B2 (en) 2014-12-29 2018-08-14 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US9699209B2 (en) 2014-12-29 2017-07-04 Cyence Inc. Cyber vulnerability scan analyses with actionable feedback
US11863590B2 (en) 2014-12-29 2024-01-02 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information
US10050989B2 (en) 2014-12-29 2018-08-14 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses
US9521160B2 (en) 2014-12-29 2016-12-13 Cyence Inc. Inferential analysis using feedback for extracting and combining cyber risk information
WO2017078986A1 (en) 2014-12-29 2017-05-11 Cyence Inc. Diversity analysis with actionable feedback methodologies
US11855768B2 (en) 2014-12-29 2023-12-26 Guidewire Software, Inc. Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information
US10043030B1 (en) 2015-02-05 2018-08-07 Amazon Technologies, Inc. Large-scale authorization data collection and aggregation
US10404748B2 (en) 2015-03-31 2019-09-03 Guidewire Software, Inc. Cyber risk analysis and remediation using network monitored sensors and methods of use
US11997123B1 (en) * 2015-07-15 2024-05-28 Management Analytics, Inc. Scaleable cyber security assessment system and method
US9946879B1 (en) * 2015-08-27 2018-04-17 Amazon Technologies, Inc. Establishing risk profiles for software packages
US11107365B1 (en) 2015-08-28 2021-08-31 State Farm Mutual Automobile Insurance Company Vehicular driver evaluation
US11719545B2 (en) 2016-01-22 2023-08-08 Hyundai Motor Company Autonomous vehicle component damage and salvage assessment
US11441916B1 (en) 2016-01-22 2022-09-13 State Farm Mutual Automobile Insurance Company Autonomous vehicle trip routing
US10324463B1 (en) 2016-01-22 2019-06-18 State Farm Mutual Automobile Insurance Company Autonomous vehicle operation adjustment based upon route
US10134278B1 (en) 2016-01-22 2018-11-20 State Farm Mutual Automobile Insurance Company Autonomous vehicle application
US11242051B1 (en) 2016-01-22 2022-02-08 State Farm Mutual Automobile Insurance Company Autonomous vehicle action communications
US10395332B1 (en) 2016-01-22 2019-08-27 State Farm Mutual Automobile Insurance Company Coordinated autonomous vehicle automatic area scanning
US10747234B1 (en) 2016-01-22 2020-08-18 State Farm Mutual Automobile Insurance Company Method and system for enhancing the functionality of a vehicle
US11182720B2 (en) 2016-02-16 2021-11-23 BitSight Technologies, Inc. Relationships among technology assets and services and the entities responsible for them
US9892444B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10176503B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10423996B2 (en) 2016-04-01 2019-09-24 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9892443B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems for modifying privacy campaign data via electronic messaging systems
US10176502B2 (en) 2016-04-01 2019-01-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US9898769B2 (en) 2016-04-01 2018-02-20 OneTrust, LLC Data processing systems and methods for operationalizing privacy compliance via integrated mobile applications
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10289866B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10346637B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10997318B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10282700B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10346638B2 (en) 2016-06-10 2019-07-09 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10181019B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10430740B2 (en) 2016-06-10 2019-10-01 One Trust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10235534B2 (en) 2016-06-10 2019-03-19 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10282692B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11222309B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10289870B2 (en) 2016-06-10 2019-05-14 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11010717B2 (en) * 2016-06-21 2021-05-18 The Prudential Insurance Company Of America Tool for improving network security
CN106228310A (zh) * 2016-08-02 2016-12-14 西南石油大学 一种基于企业基本行为轨迹的企业综合测评方法与系统
US10504045B2 (en) * 2016-10-27 2019-12-10 Sap Se Audit schedule determination
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10425380B2 (en) 2017-06-22 2019-09-24 BitSight Technologies, Inc. Methods for mapping IP addresses and domains to organizations using user activity data
US11057417B2 (en) * 2017-06-23 2021-07-06 Ido Ganor Enterprise cyber security risk management and resource planning
CA3028291A1 (en) * 2017-07-25 2019-03-19 Sixu LI Systems and methods for determining an optimal strategy
US10613905B2 (en) 2017-07-26 2020-04-07 Bank Of America Corporation Systems for analyzing historical events to determine multi-system events and the reallocation of resources impacted by the multi system event
JP2019061458A (ja) * 2017-09-26 2019-04-18 京セラドキュメントソリューションズ株式会社 電子機器およびログアプリケーション
US10824734B2 (en) 2017-11-30 2020-11-03 Bank Of America Corporation System for recurring information security threat assessment
US10616261B2 (en) 2017-11-30 2020-04-07 Bank Of America Corporation System for information security threat assessment based on data history
US10607013B2 (en) 2017-11-30 2020-03-31 Bank Of America Corporation System for information security threat assessment and event triggering
US11431740B2 (en) * 2018-01-02 2022-08-30 Criterion Systems, Inc. Methods and systems for providing an integrated assessment of risk management and maturity for an organizational cybersecurity/privacy program
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US10812520B2 (en) 2018-04-17 2020-10-20 BitSight Technologies, Inc. Systems and methods for external detection of misconfigured systems
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US10521583B1 (en) 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
US11347866B2 (en) * 2019-02-04 2022-05-31 Battelle Memorial Institute Cybersecurity assessment and risk management tool
US11409887B2 (en) * 2019-05-08 2022-08-09 Battelle Memorial Institute Cybersecurity vulnerability mitigation framework
US20200364346A1 (en) * 2019-05-08 2020-11-19 Battelle Memorial Institute Secure design and development: intertwined management and technological security assessment framework
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
EP3987365B1 (de) * 2019-07-24 2023-08-23 Siemens Aktiengesellschaft Selbstlernende routine für kompatibilitätsprüfung
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US10848382B1 (en) 2019-09-26 2020-11-24 BitSight Technologies, Inc. Systems and methods for network asset discovery and association thereof with entities
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US10791140B1 (en) 2020-01-29 2020-09-29 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity state of entities based on computer network characterization
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
US10764298B1 (en) 2020-02-26 2020-09-01 BitSight Technologies, Inc. Systems and methods for improving a security profile of an entity based on peer security profiles
US11954003B2 (en) * 2020-03-20 2024-04-09 UncommonX Inc. High level analysis system with report outputting
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
US11463483B2 (en) * 2020-07-06 2022-10-04 Cisco Technology, Inc. Systems and methods for determining effectiveness of network segmentation policies
WO2022011142A1 (en) 2020-07-08 2022-01-13 OneTrust, LLC Systems and methods for targeted data discovery
EP4189569A1 (en) 2020-07-28 2023-06-07 OneTrust LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11170334B1 (en) * 2020-09-18 2021-11-09 deepwatch, Inc. Systems and methods for security operations maturity assessment
WO2022061270A1 (en) 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
WO2022099023A1 (en) 2020-11-06 2022-05-12 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
CN112532596B (zh) * 2020-11-18 2023-04-18 北京泰豪智能工程有限公司 一种网络安全方案和策略生成方法及装置
CN112418652B (zh) * 2020-11-19 2024-01-30 税友软件集团股份有限公司 一种风险识别方法及相关装置
US11122073B1 (en) 2020-12-11 2021-09-14 BitSight Technologies, Inc. Systems and methods for cybersecurity risk mitigation and management
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US20240111899A1 (en) 2021-02-08 2024-04-04 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178089A1 (en) 2021-02-17 2022-08-25 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US11921854B2 (en) 2021-06-29 2024-03-05 Acronis International Gmbh Malware detection quality control
CN113780753A (zh) * 2021-08-20 2021-12-10 深圳市广和通无线股份有限公司 数据处理方法、装置、计算机设备以及存储介质
US20230316184A1 (en) * 2022-03-30 2023-10-05 International Business Machines Corporation Automated compliance benchmark management
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US6367020B1 (en) * 1998-03-09 2002-04-02 Micron Technology, Inc. System for automatically initiating a computer security and/or screen saver mode
US6352155B1 (en) * 2001-01-22 2002-03-05 Compx International Inc. Personal computer storage and security case
US7290275B2 (en) * 2002-04-29 2007-10-30 Schlumberger Omnes, Inc. Security maturity assessment method
US7124145B2 (en) * 2003-03-27 2006-10-17 Millennium It (Usa) Inc. System and method for dynamic business logic rule integration
US7457794B2 (en) * 2004-10-14 2008-11-25 Sap Ag Searching for customized processing rules for a computer application
US7970729B2 (en) * 2004-11-18 2011-06-28 Sap Aktiengesellschaft Enterprise architecture analysis framework database
EP1675047A1 (en) * 2004-12-24 2006-06-28 International Business Machines Corporation Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element

Also Published As

Publication number Publication date
ECSP045457A (es) 2005-05-30
EP1565797A2 (en) 2005-08-24
US20080047018A1 (en) 2008-02-21
MXPA04010698A (es) 2005-05-17
US20080209565A2 (en) 2008-08-28
ZA200409477B (en) 2005-06-08
WO2003093960A2 (en) 2003-11-13
WO2003093960A9 (en) 2005-06-30
US20090265787A9 (en) 2009-10-22
US7290275B2 (en) 2007-10-30
CN1714327A (zh) 2005-12-28
US20040010709A1 (en) 2004-01-15
WO2003093960A8 (en) 2004-05-21
AU2003243177A1 (en) 2003-11-17
RU2004134589A (ru) 2005-06-27
BR0304653A (pt) 2004-12-21

Similar Documents

Publication Publication Date Title
RU2307395C2 (ru) Способ оценки совершенности защиты
De Oliveira et al. The ISO 31000 standard in supply chain risk management
Zhang et al. Social responsibility auditing in supply chain networks
US6101479A (en) System and method for allocating company resources to fulfill customer expectations
Lazic et al. Cost effective software test metrics
Yun et al. Measuring project management inputs throughout capital project delivery
Rashvand et al. Contractor management performance evaluation model at prequalification stage
Jalali et al. Investigating the applicability of agility assessment surveys: A case study
US8566138B2 (en) Systems and methods for outsourcing software development
Pazirandeh et al. Improved coordination during disaster relief operations through sharing of resources
Grewal et al. Crises in business markets: implications for interfirm linkages
Davies et al. Key risk indicators–their role in operational risk management and measurement
US6850892B1 (en) Apparatus and method for allocating resources to improve quality of an organization
US7818203B1 (en) Method for scoring customer loyalty and satisfaction
Caldwell A framework for board oversight of enterprise risk
Kraude et al. Evaluating the performance of supply chain risk mitigation strategies using network data envelopment analysis
Wu et al. Boundary buffering: Limiting interference and information leakage in design teams
Basar A novel methodology for performance evaluation of IT projects in a fuzzy environment: a case study
Suh et al. Scanning behavior and strategic uncertainty: proposing a new relationship by adopting new measurement constructs
El Baz et al. Predicting the effects of supply chain resilience and robustness on COVID-19 impacts and performance: Empirical investigation through resources orchestration perspective
Ladeira et al. Firm's supply chain agility enabling resilience and performance in turmoil times
Kamariotou et al. Strategic Decision Support Systems for Logistics in the Agrifood Industry.
Alchammari et al. The relationship between project Planning, risk management and knowledge integration on project success
Raffo Software project management using PROMPT: A hybrid metrics, modeling and utility framework
Flores et al. The influence of triple bottom line on international operations management

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20160429