RU2307395C2 - Способ оценки совершенности защиты - Google Patents
Способ оценки совершенности защиты Download PDFInfo
- Publication number
- RU2307395C2 RU2307395C2 RU2004134589/09A RU2004134589A RU2307395C2 RU 2307395 C2 RU2307395 C2 RU 2307395C2 RU 2004134589/09 A RU2004134589/09 A RU 2004134589/09A RU 2004134589 A RU2004134589 A RU 2004134589A RU 2307395 C2 RU2307395 C2 RU 2307395C2
- Authority
- RU
- Russia
- Prior art keywords
- information
- maturity
- protection
- organization
- information security
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к системам оценки стратегии и практики защиты информации организации. Техническим результатом является собственно создание усовершенствованной компьютерной системы оценки стратегии и практики защиты информации организации, содержащей процессор и память, причем память содержит команды программного обеспечения, исполняемые процессором, для выполнения этапов, на которых определяют риск, связанный со стратегией и практикой защиты информации, собирают информацию о стратегии и практике защиты информации, формируют рейтинг с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, формируют список корректирующих действий с использованием рейтинга, выполняют список корректирующих действий для формирования новой политики и практики защиты информации и осуществляют мониторинг новой стратегии и практики защиты информации. 11 з.п. ф-лы, 4 ил., 1 табл.
Description
Предшествующий уровень техники
Защита информации заключает в себе защиту информации от несанкционированного раскрытия, передачи, модификации или разрушения, либо случайного, либо преднамеренного. Защита информации стала преобладающей заботой организаций в результате тенденций развития в направлении к электронной коммерции, электронному бизнесу, универсальному доступу к электронной почте и к Web и широко опубликованных рекламирований защиты. В результате организации пытаются применить принципы защиты информации в прагматических рамках.
Для того чтобы дать возможность организациям применить принципы защиты информации в прагматических рамках, был разработан ряд информационных стандартов и инструментов. Один широко известный стандарт, BS7799/ISO17799, был разработан Британским институтом стандартов (BSI) и принят Международной организацией по стандартизации (ISO). Стандарт BS7799/ISO17799 является исчерпывающим множеством руководств, которые излагают в общих чертах применения наилучших способов в защите информации. Целью BS7799/ISO17799 является обеспечение единого ориентира для определения подходящей стратегии защиты информации для множества систем и организаций. Стандарт BS7799/ISO17799 включает в себя 10 разделов, причем каждый адресован конкретной области защиты информации (см. «ISO17799 Security Standard: ISO 17799 Compliance & Positioning», http://www.securityauditor.net/isol 17799/).
Процесс управления в соответствии с BS7799/ISO17799 является нетривиальной задачей. В результате разработан ряд продуктов анализа риска и управления риском, чтобы помочь организациям соответствовать стандарту BS7799/ISO17799. Одним таким продуктом является COBRA, который был разработан C & A Systems, Inc. Продукт COBRA используется для обеспечения полуавтоматического процесса оценки. COBRA использует ряд интерактивных вопросников, чтобы получить информацию о текущей стратегии защиты. Используя ответы из вопросников, COBRA создает отчеты, которые предоставляют информацию о текущем положении соответствия организации, на основании «прошел/не прошел», по отношению к каждому разделу стандарта BS7799/ISO17799.
Другим инструментом, который разработан для того, чтобы дать возможность организациям применять принципы защиты информации в прагматических рамках, является модель SSE-CMM. (Модель Зрелости Возможностей Разработки Защиты Систем). Модель SSE-CMM получена из концепций Модели Зрелости Возможностей Института разработки программного обеспечения (SEI), первоначально созданной для разработки программного обеспечения. Модель SSE-CMM описывает существенные характеристики процесса разработки защиты для конкретной организации, который должен существовать, чтобы гарантировать разработку хорошей защиты. Модель SSE-CMM не предписывает процесс или стандарт, такой как BS7799/ISO17799, а вместо этого использует модель, которая использует практические процессы, обычно наблюдаемые в промышленности. Кроме того, Модель SSE-CMM основана на модели зрелости, которая определяет конкретные цели и практические процессы для всего жизненного цикла организации. Кроме того, модель SSE-CMM определяет общий процесс оценки и роли для разработки защиты в организации (см. «System Security Engineering Capability Maturity Model-Model & Appraisal Method Summary April 1999», http://www.sse-cmm.org). Результирующая оценка, полученная в результате применения модели SSE-CMM, обычно не связана с инструментом формирования отчетов, чтобы представлять отчет об уровне зрелости.
Сущность изобретения
В целом в одном аспекте изобретение относится к способу, предназначенному для оценки стратегии и практики защиты информации организации, содержащему этапы, на которых определяют риск, связанный со стратегией и практикой защиты информации, собирают информацию о стратегии и практике защиты информации, создают рейтинг с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, формируют список корректирующих действий с использованием рейтинга, выполняют список корректирующих действий, чтобы сформировать новую стратегию и практику защиты информации, и осуществляют мониторинг новой стратегии и практики защиты информации.
В целом в одном аспекте изобретение относится к устройству, предназначенному для оценки стратегии и практики защиты информации организации, содержащему средство, предназначенное для определения риска, связанного со стратегией и практикой защиты информации, средство, предназначенное для сбора информации о стратегии и практике защиты информации, средство, предназначенное для формирования рейтинга с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, средство, предназначенное для формирования списка корректирующих действий с использованием рейтинга, средство, предназначенное для выполнения списка корректирующих действий, чтобы сформировать новую стратегию и практику защиты информации, и средство, предназначенное для осуществления мониторинга новой стратегии и практики защиты информации.
В целом в одном аспекте изобретение относится к компьютерной системе, предназначенной для оценки стратегии и практики защиты информации организации, содержащей процессор, память, средство ввода и инструкции программного обеспечения, хранимые в памяти для того, чтобы дать возможность компьютерной системе под управлением процессора выполнять определение риска, связанного со стратегией и практикой защиты информации, сбор информации о стратегии и практике защиты информации, формирование рейтинга с использованием матрицы оценки зрелости защиты, собранной информации и риска, связанного со стратегией и практикой защиты информации, формирование списка корректирующих действий с использованием рейтинга, реализацию списка корректирующих действий, чтобы сформировать новую стратегию и практику защиты информации, осуществление мониторинга новой стратегии и практики защиты информации.
Другие аспекты и преимущества изобретения поясняются в последующем описании и прилагаемой формуле изобретения.
Краткое описание чертежей
Фиг.1 - типичная компьютерная система.
Фиг.2 - блок-схема, детализирующая способ Оценки Зрелости Защиты в соответствии с одним вариантом осуществления изобретения.
Фиг.3 - фрагмент отчета Инструмента Формирования Отчетов Оценки Зрелости Защиты в соответствии с одним или более вариантами осуществления изобретения.
Фиг.4 - блок-схема, детализирующая способ Оценки Зрелости Защиты в соответствии с другим вариантом осуществления изобретения.
Подробное описание
Примерные варианты осуществления изобретения описаны со ссылками на чертежи. Одинаковые элементы обозначены одинаковыми ссылочными номерами по всем чертежам для согласованности.
В следующем подробном описании изобретения многочисленные конкретные детали приведены для обеспечения более полного понимания изобретения. Однако обычному специалисту в данной области техники должно быть понятно, что изобретение может быть применено без этих конкретных деталей. В других случаях широко известные признаки не описываются подробно, чтобы не затенять сущность изобретения.
Изобретение относится к способу, предназначенному для оценки зрелости защиты организации. Кроме того, изобретение относится к способу, предназначенному для оценки зрелости защиты организации с использованием матрицы оценки защиты. Кроме того, изобретение предусматривает, что матрица оценки защиты основывается на стандарте BS7799/ISO17799 и Модели Зрелости Возможностей (модели СММ). Кроме того, изобретение относится к способу обеспечения количественных, ориентированных на действия результатов с использованием матрицы оценки защиты. Кроме того, изобретение относится к способу, предусматривающему сравнение зрелости защиты организации с заранее определенной целью, или со зрелостью защиты той же самой организации в другой момент времени, или с уровнем зрелости защиты, заданной другой организацией или администрацией.
Изобретение может быть реализовано виртуально на компьютере любого типа независимо от используемой платформы. Например, как изображено на фиг.1, типичный компьютер (28) включает в себя процессор (30), связанную память (32), запоминающее устройство (34) и многочисленные другие элементы и функциональные средства современных компьютеров (не изображены). Компьютер (28) также может включать в себя средство ввода, такое как клавиатура (36) и мышь (38), средство вывода, такое как монитор (40). Специалистам в данной области техники должно быть понятно, что эти средства ввода и вывода могут принимать другие формы в доступной среде.
Способ оценки зрелости защиты (ОЗЗ) включает в себя пять различных этапов: (1) информированность и обязательство руководства (2) оценка зрелости защиты, (3) план корректирующих действий, (4) выполнение плана корректирующих действий и (5) постоянный мониторинг. Каждый из вышеупомянутых этапов объяснен более подробно ниже. Специалистам в данной области техники должно быть понятно, что названия, используемые для обозначения этапов, могут изменяться без отклонения от сущности изобретения.
На фиг.2 показана блок-схема способа ОЗЗ в соответствии с одним вариантом осуществления изобретения. Способ ОЗЗ начинается с обеспечения того, что руководство организации информировано и обязано улучшать практику и стратегию защиты информации организации (этап 100). Субъект оценки (например, лицо/компания, проводящая оценку) затем оценивает практику и стратегию защиты информации организации (этап 102). Используя информацию, собранную на этапе 102, субъект оценки разрабатывает план корректирующих действий (этап 104). Затем выполняют план корректирующих действий (106). Если организация желает продолжать мониторинг после выполнения плана корректирующих действий (этап 108), тогда субъект оценки может постоянно осуществлять мониторинг пересматриваемой практики и стратегии защиты информации организации (этап 110). После постоянного мониторинга способ может возвратиться на этап 100, чтобы по-прежнему гарантировать информированность и обязанности руководства организации или, возможно, переходит непосредственно на этап 102 при обеспечении информированности и обязательств руководства организации. Если для организации не желателен постоянный мониторинг после выполнения плана корректирующих действий (этап 108), то способ заканчивается.
Этап информированности и обязательства руководства является первым этапом способа ОЗЗ, используемым для увеличения информированности среди руководства оцениваемой организации и начала сбора информации. Более конкретно на этапе информированности и обязательства субъект оценки собирает информацию, чтобы понять цели бизнеса организации. Кроме того, субъект оценки собирает информацию, чтобы понять связанные риски в понятиях защиты информации. Например, если организация использует беспроводную локальную сеть (LAN, ЛС), для рассмотрения имеются другие риски информационной защиты по сравнению с тем, если организация использует традиционную ЛС, в которой все компьютеры соединены посредством Ethernet-кабеля. Кроме того, субъект оценки создает информированность в организации с помощью предоставления методологии и способа оценки зрелости защиты. В одном или более вариантах осуществления изобретения субъект оценки также может предоставлять дополнительную информацию о лежащих в основе стандартах, например стандарте ISO. В одном или более вариантах осуществления изобретения субъект оценки также может предоставлять объяснение концепции модели зрелости, как она применяется к оценке защиты.
Этап оценки зрелости защиты начинается с идентификации субъектом оценки участников, необходимых для того, чтобы выполнить ОЗЗ. Кроме того, субъект оценки совместно с организацией определяет эффект и стоимость, используемые для того, чтобы выполнить ОЗЗ. Также устанавливают ось времени для обеспечения возможности субъекту оценки и организации иметь средство для отслеживания продвижения ОЗЗ. В одном или более вариантах осуществления изобретения субъект оценки может запросить, чтобы организация подписала контракт оценки, чтобы гарантировать обязательство организации довести оценку до конца с помощью ОЗЗ. Когда вышеупомянутые этапы завершены, субъект оценки переходит к выполнению ОЗЗ.
Субъект оценки инициирует способ ОЗЗ путем сбора документов, детализирующих существующие стратегии и практические процессы защиты информации организации. После просмотра собранных документов обычно получают дополнительную информацию посредством интервью с участниками, идентифицированными в начале этого этапа. С использованием информации, полученной из собранных документов и интервью, создается предварительный рейтинг. Предварительный рейтинг детализирует зрелость отдельных разделов и общий уровень зрелости практики и стратегии защиты информации организации.
В одном или более вариантах осуществления изобретения предварительный рейтинг создается с использованием матрицы оценки защиты (SAM, МОЗ). МОЗ определяет каждый уровень зрелости для каждого элемента защиты информации. МОЗ включает в себя 61 строку, каждая из которых соответствует группе элементов защиты информации стандарта BS7799/ISO17799, и 5 столбцов, определяющих уровень зрелости. Пять уровней зрелости, упорядоченных от наименьшей зрелости до наибольшей зрелости, включают начальный (уровень 1), повторяемый (уровень 2), определенный (уровень 3), управляемый (уровень 4) и оптимизирующий (уровень 5). Для каждого пересечения строки и столбца имеется параграф, который определяет конкретный уровень «зрелости возможностей». Параграфы, содержащиеся в данной строке МОЗ, представляют последовательные уровни зрелости возможностей для одного и того же элемента защиты информации. Кроме того, некоторые строки МОЗ представляют последовательные уровни зрелости возможностей, связанные с одним элементом защиты информации, как описано в одном параграфе стандарта BS7799/ISO17799. Другие строки МОЗ могут представлять последовательные уровни зрелости возможностей элементов защиты информации, которые стандарт BS7799/ISO17799 описывает в отдельных параграфах или разделах.
В одном или более вариантах осуществления изобретения определение элемента для каждого элемента защиты информации включено в МОЗ. Определение элемента действует как пояснение для определений уровней для конкретного элемента защиты информации. Кроме того, в одном или более вариантах осуществления изобретения МОЗ включает в себя определения уровней следующим образом: уровень 1 - начальный; уровень 2 - не записан, но сообщается посредством инструктирования; уровень 3 - записан; уровень 4 - определена ответственность; уровень 5 - существует процесс, предназначенный для регистрации отклонений и улучшения защиты информации, чтобы исключить их. Кроме того, в одном или более вариантах осуществления изобретения МОЗ включает в себя требования области применения. Требования области применения указывают, для каких различных аспектов операций организации должен быть применен критерий, сформулированный в конкретной строке МОЗ.
Объединение определения определенного уровня (например, уровень 1) с одним элементом защиты информации (т.е. конкретная строка МОЗ) выдает конкретный критерий, который специалист в данной области техники может применить, чтобы установить: удовлетворяет или не удовлетворяет оцениваемая организация этому уровню зрелости для этого элемента защиты информации или превышает этот уровень. Кроме того, специалисты в данной области техники могут применить общее определение уровня зрелости (с уровня 1 по уровень 5) к конкретному элементу защиты информации, чтобы без труда определить, удовлетворяет или не удовлетворяет оцениваемая организация этому уровню зрелости для этого элемента защиты информации или превышает этот уровень даже, если конкретный критерий, сформулированный на пересечении этой строки и столбца МОЗ по каким-либо причинам, не является непосредственно применимым в случае этой организации.
Таблица 1 иллюстрирует МОЗ в соответствии с одним или более аспектами изобретения.
Ссылаясь на матрицу оценки защиты, представленную в таблице 1, чтобы выполнить оценку для конкретного элемента, объект оценки должен только выполнить следующие этапы: (i) найти элемент, о котором идет речь, сначала по категории, затем по подкатегории; (ii) прочитать описание под каждым уровнем зрелости и определить, удовлетворены ли требования этого уровня зрелости; и (iii) записать самый высокий уровень зрелости для этого элемента, который удовлетворен с помощью текущих стратегий и практик защиты информации организации.
Когда предварительная оценка завершена, она может быть отображена графическим способом. В одном варианте осуществления предварительную оценку отображают с использованием инструмента формирования отчетов оценки зрелости защиты (SMART, ИФОЗЗ). ИФОЗЗ дает возможность отображения предварительной оценки на детальном уровне, т.е. изображаются все 61 элемента, или на уровне сводки, т.е. изображаются только 10 широких категорий. Кроме того, ИФОЗЗ дает возможность организации сравнивать предварительную оценку с заранее установленной целью, в среднем по промышленности, или с предыдущей оценкой. Кроме того, схема отчета ИФОЗЗ дает возможность организации легко идентифицировать области, которые требуют улучшения.
Фиг.3 иллюстрирует часть отчета ИФОЗЗ в соответствии с одним или более вариантов осуществления изобретения. В первом столбце (10) перечислены широкие категории. Во втором столбце (12) перечислены элементы в каждой из категорий. Третий столбец (14) графически представляет «оцененную зрелость возможностей» (АСМ, ОЗВ) (16). Третий столбец подразделен на пять уровней (L1, L2, L3, L4 и L5), соответствующих уровням зрелости, перечисленным выше. Для каждого элемента ОЗВ представлена с помощью затушевывания соответствующей строки до соответствующего уровня. Если ОЗВ не является целью (18), т.е. уровнем, на котором организации желательно находиться для определенного элемента, то представляют дополнительное затушевывание, отображающее расхождение между целью (18) и ОЗВ (16).
Например, на фиг.3 категория 2 содержит четыре элемента: элемент D (2), элемент Е (4), элемент (F) и элемент G (8). Более конкретно для элемента G (8), ОЗВ (16) находится на уровне 2 (22), в то время как цель (18) находится на уровне 3 (24). Следовательно, имеется расхождение (20) между уровнем 2 (22) и уровнем 3 (24) в строке, содержащей элемент G(8). Следовательно, организация может легко увидеть, что элемент G (8) находится ниже цели (18). В противоположность этому организация может легко видеть, что уровень зрелости возможности для элемента F (6) соответствует цели (26), установленной для этого элемента, таким образом, для пункта F (6) отсутствует расхождение.
Возвращаясь назад к этапу ОЗВ, когда предварительная оценка завершена, субъект оценки осуществляет просмотр предварительной оценки с организацией. Во время просмотра предварительная оценка может быть пересмотрена, если необходимо. Когда это завершено, генерируется окончательная оценка.
На этапе плана корректирующих действий (САР, ПКД) ПКД генерируется с использованием окончательной оценки и матрицы оценки защиты. Предложенные действия нацелены на улучшение элементов, которые имеют расхождения, и на приведение этих элементов на уровень цели. Кроме того, в ПКД элементам могут быть присвоены приоритеты в соответствии с потребностями и ресурсами организации. На этапе выполнения плана корректирующих действий осуществляется выполнение ПКД. Например, если МОЗ констатирует, что для определенного элемента, находящегося на уровне 3, «стратегия записана», и находящегося на уровне 4, «назначен ответственный руководитель применения этой стратегии», то следует, что если организация оценена на уровне 3 для этого элемента, а ее целью является находиться на уровне 4, то ПКД должен включать следующее действие: «Назначить ответственного руководителя этой стратегии».
Этап мониторинга ОЗЗ включает в себя периодические отчеты ИФОЗЗ, чтобы гарантировать, что цели достигнуты и поддерживаются. Кроме того, на этом этапе объект оценки может обнаружить изменение в среде, которое могло бы потребовать добавлений или изменений в практике и/или стратегии защиты. Кроме того, на этапе мониторинга субъект оценки может предоставить помощь для опроса организации в случае инцидента с защитой информации. В одном или более вариантах осуществления изобретения фаза мониторинга является необязательной.
Фиг.4 иллюстрирует блок-схему, детализирующую способ ОЗЗ в соответствии с другим вариантом осуществления изобретения.
Сначала определяются цели бизнеса организации (этап 112), а также связанный риск в понятиях защиты информации (этап 114). Затем осуществляется сбор письменной документации о существующих стратегиях и практике защиты информации организации (этап 116). Затем осуществляется сбор дополнительной информации посредством интервью (этап 118). С использованием информации, собранной на этапах со 112 по 118, генерируется оценка МОЗ (этап 120). Если получена дополнительная информация (этап 122), то этап 120 может повторяться. Если дополнительная информация не получена (этап 122), то предлагается список корректирующих действий (этап 124). Затем задаются приоритеты корректирующих действий (этап 126) и осуществляется их выполнение (этап 128) для формирования модифицированной стратегии и процедуры защиты информации. Затем осуществляют мониторинг модифицированных стратегий и процедур защиты информации (этап 130). Если есть изменение в среде защиты информации, например, при слиянии первой организации со второй организацией, приводя в результате к тому, что сеть первой организации интегрируется в сеть второй организации, или, если наступает время периодического просмотра (этап 132), то процесс переходит назад на этап 116.
Изобретение в одном или более вариантах осуществления может иметь одно или более из следующих преимуществ. Способ ОЗЗ является систематическим подходом, который включает в себя процесс, детальный метод оценки (т.е. МОЗ) и инструмент формирования отчетов (т.е. ИФОЗЗЗ). Кроме того, способ ОЗЗ охватывает все аспекты защиты информации и явно определяет, что означает каждый уровень для каждого элемента. Кроме того, способ ОЗЗ является практическим. Кроме того, каждый элемент оценивается с точки зрения зрелости возможностей, а не по принципу «прошел/не прошел», давая возможность организации легко определить, на каком уровне находится организация относительно конкретного элемента защиты информации, и оценить прогресс во времени или относительно цели, даже если этот прогресс является постепенным. Кроме того, матрица оценки защиты может быть использована как список рекомендаций, чтобы детализировать, как организация может достигнуть свои цели защиты информации.
Кроме того, способ ОЗЗ легко применить, так как каждый элемент и соответствующее множество критериев для каждого уровня зрелости, связанного с элементом, ясно определены. Кроме того, способ ОЗЗ является гибким, так как он может быть использован для множества целей. Например, ОЗЗ может быть использован с целью установления для потребителя или управляющего руководства, что организация имеет требуемые возможности для выполнения определенной задачи. ОЗЗ также может быть использован с целью внутреннего мониторинга во времени усовершенствований, принятых руководством организации. ОЗЗ также может быть использован с целью удовлетворения определенного промышленного стандарта или достижения цели, установленной посредством анализа возможностей защиты, в условиях конкуренции.
Кроме того, изобретение создает объективную оценку практики и стратегии защиты информации организации путем исключения элемента субъективности из процесса оценки.
Хотя изобретение описано для ограниченного числа вариантов осуществления, специалистам в данной области техники на основе этого раскрытия должно быть понятно, что могут быть созданы варианты осуществления без отклонения от объема изобретения, как раскрыто в настоящем описании. Таким образом, объем изобретения должен быть ограничен только прилагаемой формулой изобретения.
Claims (12)
1. Компьютерная система, конфигурированная для повышения защиты информации в организации, содержащая процессор и память, причем память содержит команды программного обеспечения, исполняемые процессором, для выполнения получения собранной информации о защите информации организации, формирования значения оцененной зрелости возможностей для каждого из множества элементов защиты информации с использованием матрицы оценки зрелости защиты и собранной информации, причем матрица оценки зрелости защиты содержит первую размерность и вторую размерность, при этом первая размерность соответствует множеству элементов защиты информации, а вторая размерность соответствует множеству уровней зрелости, причем, по меньшей мере, один из множества уровней зрелости соответствует уровню зрелости, ассоциированному с Моделью Зрелости Возможностей, и каждая оцененная зрелость возможностей выводится с использованием упомянутых первой размерности и второй размерности матрицы, получения первого описания из матрицы оценки зрелости защиты, соответствующего оцененной зрелости возможностей, по меньшей мере, одного из множества элементов защиты информации, причем первое описание содержит первое множество критериев, ассоциированных с оцененной зрелостью возможностей, получения второго описания из матрицы оценки зрелости защиты, соответствующего цели, по меньшей мере, одного из множества элементов защиты информации, причем второе описание содержит второе множество критериев, ассоциированных с целью формирования плана корректирующих действий с использованием первого описания и второго описания, причем план корректирующих действий содержит, по меньшей мере, один критерий, при этом, по меньшей мере, один критерий является одним из второго множества критериев, но не одним из первого множества критериев, определения того, каким образом модифицировать стратегию и практику защиты информации организации с использованием плана корректирующих действий, модифицирования стратегии и практики защиты информации организации с использованием результатов упомянутого определения для повышения защиты информации организации, приводящего к новой стратегии и практике защиты информации, и мониторинга новой стратегии и практики защиты информации.
2. Компьютерная система по п.1, дополнительно содержащая команды программного обеспечения для формирования нового значения оцененной зрелости возможностей для каждого из множества элементов защиты информации с использованием матрицы оценки зрелости защиты.
3. Компьютерная система по п.1, дополнительно содержащая средство вывода и команды программного обеспечения для формирования графического представления оцененной зрелости возможностей и цели для, по меньшей мере, одного из множества элементов защиты информации, при этом графическое представление отображается на средстве вывода и показывает, где защита информации организации требует улучшения.
4. Компьютерная система по п.3, в которой графическое представление оцененной зрелости возможностей и цели для, по меньшей мере, одного из множества элементов защиты информации формируется с помощью инструмента подготовки отчетов оценки зрелости защиты.
5. Компьютерная система по п.4, в которой инструмент подготовки отчетов оценки зрелости защиты содержит функциональное средство для отслеживания рейтингов каждого из множества элементов защиты информации во времени.
6. Компьютерная система по п.4, в которой инструмент подготовки отчетов оценки зрелости защиты содержит функциональное средство для графического сравнения рейтингов, связанных с каждым из множества элементов защиты информации, с соответствующей целью, ассоциированной с каждым из множества элементов защиты информации.
7. Компьютерная система по п.1, в которой, по меньшей мере, один из множества элементов защиты информации соответствует элементу защиты информации, ассоциированному с, по меньшей мере, одним, выбранным из группы, состоящей из группирования элементов 7799 Британского института стандартов и группирования элементов 17799 Международной организации по стандартизации.
8. Компьютерная система по п.1, в которой уровень зрелости является, по меньшей мере, одним уровнем, выбранным из группы, состоящей из начального, повторяемого, определенного, управляемого и оптимизированного уровня.
9. Компьютерная система по п.1, в которой, по меньшей мере, один из множества элементов защиты информации в первой размерности матрицы ассоциирован с требованием объема.
10. Компьютерная система по п.9, в которой требование объема определяет те подразделения организации, к которым применим, по меньшей мере, один из множества элементов защиты информации.
11. Компьютерная система по п.1, в которой сбор информации включает в себя сбор документации, детализирующей стратегию и практику защиты информации организации.
12. Компьютерная система по п.1, в которой, по меньшей мере, один из множества элементов защиты информации соответствует практике наилучшего режима в защите информации.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/134,815 US7290275B2 (en) | 2002-04-29 | 2002-04-29 | Security maturity assessment method |
US10/134,815 | 2002-04-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004134589A RU2004134589A (ru) | 2005-06-27 |
RU2307395C2 true RU2307395C2 (ru) | 2007-09-27 |
Family
ID=29399206
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004134589/09A RU2307395C2 (ru) | 2002-04-29 | 2003-04-28 | Способ оценки совершенности защиты |
Country Status (10)
Country | Link |
---|---|
US (2) | US7290275B2 (ru) |
EP (1) | EP1565797A2 (ru) |
CN (1) | CN1714327A (ru) |
AU (1) | AU2003243177A1 (ru) |
BR (1) | BR0304653A (ru) |
EC (1) | ECSP045457A (ru) |
MX (1) | MXPA04010698A (ru) |
RU (1) | RU2307395C2 (ru) |
WO (1) | WO2003093960A2 (ru) |
ZA (1) | ZA200409477B (ru) |
Families Citing this family (356)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162427B1 (en) * | 1999-08-20 | 2007-01-09 | Electronic Data Systems Corporation | Structure and method of modeling integrated business and information technology frameworks and architecture in support of a business |
JP4084914B2 (ja) * | 1999-09-29 | 2008-04-30 | 株式会社日立製作所 | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
US7774220B2 (en) | 1999-11-29 | 2010-08-10 | The Strategic Coach Inc. | Project management system for aiding users in attaining goals |
US7380270B2 (en) * | 2000-08-09 | 2008-05-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance |
US6993448B2 (en) * | 2000-08-09 | 2006-01-31 | Telos Corporation | System, method and medium for certifying and accrediting requirements compliance |
US7673335B1 (en) | 2004-07-01 | 2010-03-02 | Novell, Inc. | Computer-implemented method and system for security event correlation |
US7882555B2 (en) * | 2001-03-16 | 2011-02-01 | Kavado, Inc. | Application layer security method and system |
US20030065942A1 (en) * | 2001-09-28 | 2003-04-03 | Lineman David J. | Method and apparatus for actively managing security policies for users and computers in a network |
US7937281B2 (en) * | 2001-12-07 | 2011-05-03 | Accenture Global Services Limited | Accelerated process improvement framework |
US7257630B2 (en) | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7243148B2 (en) * | 2002-01-15 | 2007-07-10 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
IL149583A0 (en) * | 2002-05-09 | 2003-07-06 | Kavado Israel Ltd | Method for automatic setting and updating of a security policy |
US7930753B2 (en) * | 2002-07-01 | 2011-04-19 | First Data Corporation | Methods and systems for performing security risk assessments of internet merchant entities |
WO2004008292A2 (en) * | 2002-07-16 | 2004-01-22 | Jp Morgan Chase Bank | System and method for managing business continuity |
AU2003282996A1 (en) * | 2002-10-25 | 2004-05-25 | Science Applications International Corporation | Determining performance level capabilities using predetermined model criteria |
US20040103309A1 (en) * | 2002-11-27 | 2004-05-27 | Tracy Richard P. | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed |
US6983221B2 (en) * | 2002-11-27 | 2006-01-03 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
US6980927B2 (en) * | 2002-11-27 | 2005-12-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment |
US7627891B2 (en) * | 2003-02-14 | 2009-12-01 | Preventsys, Inc. | Network audit and policy assurance system |
EP1593228B8 (en) | 2003-02-14 | 2017-09-20 | McAfee, LLC | Network audit policy assurance system |
US8201256B2 (en) * | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US20040250121A1 (en) * | 2003-05-06 | 2004-12-09 | Keith Millar | Assessing security of information technology |
EP1625687A4 (en) * | 2003-05-17 | 2011-11-23 | Microsoft Corp | SECURITY RISK ASSESSMENT SYSTEM |
US7899693B2 (en) * | 2003-06-17 | 2011-03-01 | Oracle International Corporation | Audit management workbench |
US7941353B2 (en) * | 2003-06-17 | 2011-05-10 | Oracle International Corporation | Impacted financial statements |
US20040260628A1 (en) * | 2003-06-17 | 2004-12-23 | Oracle International Corporation | Hosted audit service |
US8296167B2 (en) | 2003-06-17 | 2012-10-23 | Nigel King | Process certification management |
US8005709B2 (en) * | 2003-06-17 | 2011-08-23 | Oracle International Corporation | Continuous audit process control objectives |
US20040260591A1 (en) * | 2003-06-17 | 2004-12-23 | Oracle International Corporation | Business process change administration |
US20050033628A1 (en) * | 2003-08-05 | 2005-02-10 | Alverson David J. | Contractor certification system |
WO2005015361A2 (en) * | 2003-08-08 | 2005-02-17 | Jp Morgan Chase Bank | System for archive integrity management and related methods |
US20050050346A1 (en) * | 2003-08-28 | 2005-03-03 | Felactu Odessa John | Dynamic comprehensive global enterprise defensive security system |
US20050080720A1 (en) * | 2003-10-10 | 2005-04-14 | International Business Machines Corporation | Deriving security and privacy solutions to mitigate risk |
US7954151B1 (en) | 2003-10-28 | 2011-05-31 | Emc Corporation | Partial document content matching using sectional analysis |
WO2005094226A2 (en) | 2004-03-04 | 2005-10-13 | United States Postal Service | System and method for providing centralized management and distribution of information to remote users |
US20050209899A1 (en) * | 2004-03-16 | 2005-09-22 | Oracle International Corporation | Segregation of duties reporting |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
US7519954B1 (en) | 2004-04-08 | 2009-04-14 | Mcafee, Inc. | System and method of operating system identification |
GB0408328D0 (en) * | 2004-04-14 | 2004-05-19 | Imp College Innovations Ltd | Method of processing image data |
US20060036869A1 (en) * | 2004-08-12 | 2006-02-16 | Bill Faught | Methods and systems that provide user access to computer resources with controlled user access rights |
AU2005287336A1 (en) * | 2004-08-17 | 2006-03-30 | Mastercard International Incorporated | Compliance assessment and security testing of smart cards |
US20060059026A1 (en) * | 2004-08-24 | 2006-03-16 | Oracle International Corporation | Compliance workbench |
US20060074739A1 (en) * | 2004-09-20 | 2006-04-06 | Oracle International Corporation | Identifying risks in conflicting duties |
US8132225B2 (en) | 2004-09-30 | 2012-03-06 | Rockwell Automation Technologies, Inc. | Scalable and flexible information security for industrial automation |
US20060089861A1 (en) * | 2004-10-22 | 2006-04-27 | Oracle International Corporation | Survey based risk assessment for processes, entities and enterprise |
US20060106686A1 (en) * | 2004-11-12 | 2006-05-18 | Oracle International Corporation | Audit procedures and audit steps |
US7278163B2 (en) * | 2005-02-22 | 2007-10-02 | Mcafee, Inc. | Security risk analysis system and method |
US7478419B2 (en) * | 2005-03-09 | 2009-01-13 | Sun Microsystems, Inc. | Automated policy constraint matching for computing resources |
US7523053B2 (en) * | 2005-04-25 | 2009-04-21 | Oracle International Corporation | Internal audit operations for Sarbanes Oxley compliance |
US20060253310A1 (en) * | 2005-05-09 | 2006-11-09 | Accenture Global Services Gmbh | Capability assessment of a training program |
US7926099B1 (en) * | 2005-07-15 | 2011-04-12 | Novell, Inc. | Computer-implemented method and system for security event transport using a message bus |
US20070027734A1 (en) * | 2005-08-01 | 2007-02-01 | Hughes Brian J | Enterprise solution design methodology |
US8126768B2 (en) * | 2005-09-13 | 2012-02-28 | Computer Associates Think, Inc. | Application change request to deployment maturity model |
US8886551B2 (en) * | 2005-09-13 | 2014-11-11 | Ca, Inc. | Centralized job scheduling maturity model |
US8566147B2 (en) * | 2005-10-25 | 2013-10-22 | International Business Machines Corporation | Determining the progress of adoption and alignment of information technology capabilities and on-demand capabilities by an organization |
US8499330B1 (en) * | 2005-11-15 | 2013-07-30 | At&T Intellectual Property Ii, L.P. | Enterprise desktop security management and compliance verification system and method |
EP1808803A1 (en) * | 2005-12-15 | 2007-07-18 | International Business Machines Corporation | System and method for automatically selecting one or more metrics for performing a CMMI evaluation |
US7885841B2 (en) * | 2006-01-05 | 2011-02-08 | Oracle International Corporation | Audit planning |
US20070180522A1 (en) * | 2006-01-30 | 2007-08-02 | Bagnall Robert J | Security system and method including individual applications |
US20070180525A1 (en) * | 2006-01-30 | 2007-08-02 | Bagnall Robert J | Security system and method |
US20070204323A1 (en) * | 2006-02-24 | 2007-08-30 | Rockwell Automation Technologies, Inc. | Auto-detection capabilities for out of the box experience |
US7930727B1 (en) * | 2006-03-30 | 2011-04-19 | Emc Corporation | System and method for measuring and enforcing security policy compliance for software during the development process of the software |
US7891003B2 (en) * | 2006-06-14 | 2011-02-15 | Microsoft Corporation | Enterprise threat modeling |
US10453029B2 (en) * | 2006-08-03 | 2019-10-22 | Oracle International Corporation | Business process for ultra transactions |
US9715675B2 (en) | 2006-08-10 | 2017-07-25 | Oracle International Corporation | Event-driven customizable automated workflows for incident remediation |
US20080047016A1 (en) * | 2006-08-16 | 2008-02-21 | Cybrinth, Llc | CCLIF: A quantified methodology system to assess risk of IT architectures and cyber operations |
US20080114700A1 (en) * | 2006-11-10 | 2008-05-15 | Moore Norman T | System and method for optimized asset management |
US7984452B2 (en) | 2006-11-10 | 2011-07-19 | Cptn Holdings Llc | Event source management using a metadata-driven framework |
US8073880B2 (en) * | 2006-11-10 | 2011-12-06 | Computer Associates Think, Inc. | System and method for optimizing storage infrastructure performance |
US20080167920A1 (en) * | 2006-11-29 | 2008-07-10 | Robert Schmidt | Methods and apparatus for developing cyber defense processes and a cadre of expertise |
US8010397B1 (en) * | 2007-01-23 | 2011-08-30 | Sprint Communications Company L.P. | Enterprise infrastructure development systems and methods |
US8959568B2 (en) * | 2007-03-14 | 2015-02-17 | Microsoft Corporation | Enterprise security assessment sharing |
US8955105B2 (en) * | 2007-03-14 | 2015-02-10 | Microsoft Corporation | Endpoint enabled for enterprise security assessment sharing |
US8413247B2 (en) * | 2007-03-14 | 2013-04-02 | Microsoft Corporation | Adaptive data collection for root-cause analysis and intrusion detection |
US20080229419A1 (en) * | 2007-03-16 | 2008-09-18 | Microsoft Corporation | Automated identification of firewall malware scanner deficiencies |
US20080244691A1 (en) * | 2007-03-30 | 2008-10-02 | Israel Hilerio | Dynamic threat vector update |
US8424094B2 (en) * | 2007-04-02 | 2013-04-16 | Microsoft Corporation | Automated collection of forensic evidence associated with a network security incident |
US20090030751A1 (en) * | 2007-07-27 | 2009-01-29 | Bank Of America Corporation | Threat Modeling and Risk Forecasting Model |
US8332918B2 (en) * | 2007-12-06 | 2012-12-11 | Novell, Inc. | Techniques for real-time adaptive password policies |
GB2458568B (en) * | 2008-03-27 | 2012-09-19 | Covertix Ltd | System and method for dynamically enforcing security policies on electronic files |
US8185488B2 (en) * | 2008-04-17 | 2012-05-22 | Emc Corporation | System and method for correlating events in a pluggable correlation architecture |
US8256004B1 (en) | 2008-10-29 | 2012-08-28 | Bank Of America Corporation | Control transparency framework |
US8196207B2 (en) * | 2008-10-29 | 2012-06-05 | Bank Of America Corporation | Control automation tool |
US10057285B2 (en) | 2009-01-30 | 2018-08-21 | Oracle International Corporation | System and method for auditing governance, risk, and compliance using a pluggable correlation architecture |
US11138528B2 (en) | 2009-08-03 | 2021-10-05 | The Strategic Coach | Managing professional development |
US9742778B2 (en) | 2009-09-09 | 2017-08-22 | International Business Machines Corporation | Differential security policies in email systems |
US20110066476A1 (en) * | 2009-09-15 | 2011-03-17 | Joseph Fernard Lewis | Business management assessment and consulting assistance system and associated method |
US11354614B2 (en) * | 2009-09-16 | 2022-06-07 | The Strategic Coach | Systems and methods for providing information relating to professional growth |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
US10019677B2 (en) | 2009-11-20 | 2018-07-10 | Alert Enterprise, Inc. | Active policy enforcement |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US8774946B2 (en) * | 2009-12-29 | 2014-07-08 | Verizon Patent And Licensing Inc. | Method and system for accurately determining service provider assets |
US8868728B2 (en) * | 2010-03-11 | 2014-10-21 | Accenture Global Services Limited | Systems and methods for detecting and investigating insider fraud |
US20110295653A1 (en) * | 2010-05-27 | 2011-12-01 | At&T Intellectual Property I, L.P. | Method, computer program product, and computer for management system and operating control (msoc) capability maturity model (cmm) |
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9830569B2 (en) | 2010-09-24 | 2017-11-28 | BitSight Technologies, Inc. | Security assessment using service provider digital asset information |
US20120117656A1 (en) * | 2010-11-10 | 2012-05-10 | Sap Ag | Security Validation of Business Processes |
RU2477929C2 (ru) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей |
US20140096256A1 (en) * | 2011-11-01 | 2014-04-03 | University Of Washington Through Its Center For Commercialization | Joint performance-vulnerability metric framework for designing ad hoc routing protocols |
CN102510337B (zh) * | 2011-12-15 | 2014-07-09 | 复旦大学 | 一种量化风险和收益自适应的动态多因子认证方法 |
US8826403B2 (en) * | 2012-02-01 | 2014-09-02 | International Business Machines Corporation | Service compliance enforcement using user activity monitoring and work request verification |
US9426169B2 (en) * | 2012-02-29 | 2016-08-23 | Cytegic Ltd. | System and method for cyber attacks analysis and decision support |
US8782784B1 (en) * | 2012-09-25 | 2014-07-15 | Emc Corporation | Framework for implementing security incident and event management in an enterprise |
CN103888255B (zh) * | 2012-12-21 | 2017-12-22 | 中国移动通信集团公司 | 一种身份认证方法、装置及系统 |
US9336259B1 (en) * | 2013-08-08 | 2016-05-10 | Ca, Inc. | Method and apparatus for historical analysis analytics |
US9680858B1 (en) | 2013-09-09 | 2017-06-13 | BitSight Technologies, Inc. | Annotation platform for a security risk system |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US9286403B2 (en) * | 2014-02-04 | 2016-03-15 | Shoobx, Inc. | Computer-guided corporate governance with document generation and execution |
TWI509456B (zh) * | 2014-03-31 | 2015-11-21 | Ibm | 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置 |
TW201537378A (zh) | 2014-03-31 | 2015-10-01 | Ibm | 電腦裝置以及與電腦裝置通訊連結的安全性管理裝置 |
CN103955427B (zh) * | 2014-04-29 | 2016-08-24 | 探月与航天工程中心 | 一种安全攸关系统的软件安全性保证的实现方法 |
US10599155B1 (en) | 2014-05-20 | 2020-03-24 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle operation feature monitoring and evaluation of effectiveness |
US10373259B1 (en) | 2014-05-20 | 2019-08-06 | State Farm Mutual Automobile Insurance Company | Fully autonomous vehicle insurance pricing |
US10354330B1 (en) | 2014-05-20 | 2019-07-16 | State Farm Mutual Automobile Insurance Company | Autonomous feature use monitoring and insurance pricing |
US9972054B1 (en) | 2014-05-20 | 2018-05-15 | State Farm Mutual Automobile Insurance Company | Accident fault determination for autonomous vehicles |
US11669090B2 (en) | 2014-05-20 | 2023-06-06 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle operation feature monitoring and evaluation of effectiveness |
CN105279019B (zh) * | 2014-06-10 | 2018-11-23 | 中国移动通信集团公司 | 一种应用程序的调度方法、装置和终端设备 |
US10248796B2 (en) | 2014-07-08 | 2019-04-02 | Sap Se | Ensuring compliance regulations in systems with dynamic access control |
US9760849B2 (en) | 2014-07-08 | 2017-09-12 | Tata Consultancy Services Limited | Assessing an information security governance of an enterprise |
US9235716B1 (en) * | 2014-07-09 | 2016-01-12 | Sap Se | Automating post-hoc access control checks and compliance audits |
US9537893B2 (en) | 2014-07-09 | 2017-01-03 | Sap Se | Abstract evaluation of access control policies for efficient evaluation of constraints |
US10205593B2 (en) * | 2014-07-17 | 2019-02-12 | Venafi, Inc. | Assisted improvement of security reliance scores |
CN104143128A (zh) * | 2014-07-21 | 2014-11-12 | 快威科技集团有限公司 | 信息系统安全评估指标的拓充方法及装置 |
CN104133992A (zh) * | 2014-07-21 | 2014-11-05 | 快威科技集团有限公司 | 基于信息安全评估相关性的评估基准构建方法及装置 |
US10540723B1 (en) | 2014-07-21 | 2020-01-21 | State Farm Mutual Automobile Insurance Company | Methods of providing insurance savings based upon telematics and usage-based insurance |
US10181051B2 (en) | 2016-06-10 | 2019-01-15 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US9729583B1 (en) | 2016-06-10 | 2017-08-08 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10289867B2 (en) | 2014-07-27 | 2019-05-14 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US10241509B1 (en) | 2014-11-13 | 2019-03-26 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle control assessment and selection |
JP5990242B2 (ja) * | 2014-11-25 | 2016-09-07 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、データ送信方法、及びデータ送信システム |
US10122757B1 (en) * | 2014-12-17 | 2018-11-06 | Amazon Technologies, Inc. | Self-learning access control policies |
US10986131B1 (en) * | 2014-12-17 | 2021-04-20 | Amazon Technologies, Inc. | Access control policy warnings and suggestions |
US9253203B1 (en) | 2014-12-29 | 2016-02-02 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
US10341376B2 (en) | 2014-12-29 | 2019-07-02 | Guidewire Software, Inc. | Diversity analysis with actionable feedback methodologies |
US10050990B2 (en) | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US9699209B2 (en) | 2014-12-29 | 2017-07-04 | Cyence Inc. | Cyber vulnerability scan analyses with actionable feedback |
US11863590B2 (en) | 2014-12-29 | 2024-01-02 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
US10050989B2 (en) | 2014-12-29 | 2018-08-14 | Guidewire Software, Inc. | Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses |
US9521160B2 (en) | 2014-12-29 | 2016-12-13 | Cyence Inc. | Inferential analysis using feedback for extracting and combining cyber risk information |
WO2017078986A1 (en) | 2014-12-29 | 2017-05-11 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
US11855768B2 (en) | 2014-12-29 | 2023-12-26 | Guidewire Software, Inc. | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information |
US10043030B1 (en) | 2015-02-05 | 2018-08-07 | Amazon Technologies, Inc. | Large-scale authorization data collection and aggregation |
US10404748B2 (en) | 2015-03-31 | 2019-09-03 | Guidewire Software, Inc. | Cyber risk analysis and remediation using network monitored sensors and methods of use |
US11997123B1 (en) * | 2015-07-15 | 2024-05-28 | Management Analytics, Inc. | Scaleable cyber security assessment system and method |
US9946879B1 (en) * | 2015-08-27 | 2018-04-17 | Amazon Technologies, Inc. | Establishing risk profiles for software packages |
US11107365B1 (en) | 2015-08-28 | 2021-08-31 | State Farm Mutual Automobile Insurance Company | Vehicular driver evaluation |
US11719545B2 (en) | 2016-01-22 | 2023-08-08 | Hyundai Motor Company | Autonomous vehicle component damage and salvage assessment |
US11441916B1 (en) | 2016-01-22 | 2022-09-13 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle trip routing |
US10324463B1 (en) | 2016-01-22 | 2019-06-18 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle operation adjustment based upon route |
US10134278B1 (en) | 2016-01-22 | 2018-11-20 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle application |
US11242051B1 (en) | 2016-01-22 | 2022-02-08 | State Farm Mutual Automobile Insurance Company | Autonomous vehicle action communications |
US10395332B1 (en) | 2016-01-22 | 2019-08-27 | State Farm Mutual Automobile Insurance Company | Coordinated autonomous vehicle automatic area scanning |
US10747234B1 (en) | 2016-01-22 | 2020-08-18 | State Farm Mutual Automobile Insurance Company | Method and system for enhancing the functionality of a vehicle |
US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
US9892444B2 (en) | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US11244367B2 (en) | 2016-04-01 | 2022-02-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10706447B2 (en) | 2016-04-01 | 2020-07-07 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US10176503B2 (en) | 2016-04-01 | 2019-01-08 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US20220164840A1 (en) | 2016-04-01 | 2022-05-26 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US10423996B2 (en) | 2016-04-01 | 2019-09-24 | OneTrust, LLC | Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments |
US11004125B2 (en) | 2016-04-01 | 2021-05-11 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9892443B2 (en) | 2016-04-01 | 2018-02-13 | OneTrust, LLC | Data processing systems for modifying privacy campaign data via electronic messaging systems |
US10176502B2 (en) | 2016-04-01 | 2019-01-08 | OneTrust, LLC | Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design |
US9898769B2 (en) | 2016-04-01 | 2018-02-20 | OneTrust, LLC | Data processing systems and methods for operationalizing privacy compliance via integrated mobile applications |
US11210420B2 (en) | 2016-06-10 | 2021-12-28 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10318761B2 (en) | 2016-06-10 | 2019-06-11 | OneTrust, LLC | Data processing systems and methods for auditing data request compliance |
US10452864B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US10282559B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10726158B2 (en) | 2016-06-10 | 2020-07-28 | OneTrust, LLC | Consent receipt management and automated process blocking systems and related methods |
US11438386B2 (en) | 2016-06-10 | 2022-09-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10496846B1 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing and communications systems and methods for the efficient implementation of privacy by design |
US11416590B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10440062B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Consent receipt management systems and related methods |
US10289866B2 (en) | 2016-06-10 | 2019-05-14 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11544667B2 (en) | 2016-06-10 | 2023-01-03 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10873606B2 (en) | 2016-06-10 | 2020-12-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10678945B2 (en) | 2016-06-10 | 2020-06-09 | OneTrust, LLC | Consent receipt management systems and related methods |
US11343284B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10839102B2 (en) | 2016-06-10 | 2020-11-17 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11025675B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance |
US10944725B2 (en) | 2016-06-10 | 2021-03-09 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10878127B2 (en) | 2016-06-10 | 2020-12-29 | OneTrust, LLC | Data subject access request processing systems and related methods |
US10346637B2 (en) | 2016-06-10 | 2019-07-09 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US10997318B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for generating and populating a data inventory for processing data access requests |
US11188862B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Privacy management systems and methods |
US10706379B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for automatic preparation for remediation and related methods |
US10708305B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Automated data processing systems and methods for automatically processing requests for privacy-related information |
US10997315B2 (en) | 2016-06-10 | 2021-05-04 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10437412B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Consent receipt management systems and related methods |
US11100444B2 (en) | 2016-06-10 | 2021-08-24 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US10685140B2 (en) | 2016-06-10 | 2020-06-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11341447B2 (en) | 2016-06-10 | 2022-05-24 | OneTrust, LLC | Privacy management systems and methods |
US10853501B2 (en) | 2016-06-10 | 2020-12-01 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11057356B2 (en) | 2016-06-10 | 2021-07-06 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10706131B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US10713387B2 (en) | 2016-06-10 | 2020-07-14 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US11392720B2 (en) | 2016-06-10 | 2022-07-19 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10565236B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11651104B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Consent receipt management systems and related methods |
US11651106B2 (en) | 2016-06-10 | 2023-05-16 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11157600B2 (en) | 2016-06-10 | 2021-10-26 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11038925B2 (en) | 2016-06-10 | 2021-06-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11227247B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US10509920B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11222142B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for validating authorization for personal data collection, storage, and processing |
US10909488B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Data processing systems for assessing readiness for responding to privacy-related incidents |
US11336697B2 (en) | 2016-06-10 | 2022-05-17 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11354435B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10204154B2 (en) | 2016-06-10 | 2019-02-12 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10949565B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10896394B2 (en) | 2016-06-10 | 2021-01-19 | OneTrust, LLC | Privacy management systems and methods |
US10614247B2 (en) | 2016-06-10 | 2020-04-07 | OneTrust, LLC | Data processing systems for automated classification of personal information from documents and related methods |
US10949170B2 (en) | 2016-06-10 | 2021-03-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10282700B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US11146566B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11416589B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11354434B2 (en) | 2016-06-10 | 2022-06-07 | OneTrust, LLC | Data processing systems for verification of consent and notice processing and related methods |
US10796260B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Privacy management systems and methods |
US10798133B2 (en) | 2016-06-10 | 2020-10-06 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11418492B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for using a data model to select a target data asset in a data migration |
US10346638B2 (en) | 2016-06-10 | 2019-07-09 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US11416798B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Data processing systems and methods for providing training in a vendor procurement process |
US11238390B2 (en) | 2016-06-10 | 2022-02-01 | OneTrust, LLC | Privacy management systems and methods |
US11144622B2 (en) | 2016-06-10 | 2021-10-12 | OneTrust, LLC | Privacy management systems and methods |
US11277448B2 (en) | 2016-06-10 | 2022-03-15 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11295316B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11074367B2 (en) | 2016-06-10 | 2021-07-27 | OneTrust, LLC | Data processing systems for identity validation for consumer rights requests and related methods |
US11625502B2 (en) | 2016-06-10 | 2023-04-11 | OneTrust, LLC | Data processing systems for identifying and modifying processes that are subject to data subject access requests |
US10769301B2 (en) | 2016-06-10 | 2020-09-08 | OneTrust, LLC | Data processing systems for webform crawling to map processing activities and related methods |
US11481710B2 (en) | 2016-06-10 | 2022-10-25 | OneTrust, LLC | Privacy management systems and methods |
US10586075B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US10467432B2 (en) | 2016-06-10 | 2019-11-05 | OneTrust, LLC | Data processing systems for use in automatically generating, populating, and submitting data subject access requests |
US10572686B2 (en) | 2016-06-10 | 2020-02-25 | OneTrust, LLC | Consent receipt management systems and related methods |
US11023842B2 (en) | 2016-06-10 | 2021-06-01 | OneTrust, LLC | Data processing systems and methods for bundled privacy policies |
US11087260B2 (en) | 2016-06-10 | 2021-08-10 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10803200B2 (en) | 2016-06-10 | 2020-10-13 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10181019B2 (en) | 2016-06-10 | 2019-01-15 | OneTrust, LLC | Data processing systems and communications systems and methods for integrating privacy compliance systems with software development and agile tools for privacy design |
US11416109B2 (en) | 2016-06-10 | 2022-08-16 | OneTrust, LLC | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot |
US10275614B2 (en) | 2016-06-10 | 2019-04-30 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10430740B2 (en) | 2016-06-10 | 2019-10-01 | One Trust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US11328092B2 (en) | 2016-06-10 | 2022-05-10 | OneTrust, LLC | Data processing systems for processing and managing data subject access in a distributed environment |
US10242228B2 (en) | 2016-06-10 | 2019-03-26 | OneTrust, LLC | Data processing systems for measuring privacy maturity within an organization |
US10885485B2 (en) | 2016-06-10 | 2021-01-05 | OneTrust, LLC | Privacy management systems and methods |
US10740487B2 (en) | 2016-06-10 | 2020-08-11 | OneTrust, LLC | Data processing systems and methods for populating and maintaining a centralized database of personal data |
US11675929B2 (en) | 2016-06-10 | 2023-06-13 | OneTrust, LLC | Data processing consent sharing systems and related methods |
US10565161B2 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US10169609B1 (en) | 2016-06-10 | 2019-01-01 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11151233B2 (en) | 2016-06-10 | 2021-10-19 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10592648B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Consent receipt management systems and related methods |
US10909265B2 (en) | 2016-06-10 | 2021-02-02 | OneTrust, LLC | Application privacy scanning systems and related methods |
US11228620B2 (en) | 2016-06-10 | 2022-01-18 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10503926B2 (en) | 2016-06-10 | 2019-12-10 | OneTrust, LLC | Consent receipt management systems and related methods |
US10454973B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US11562097B2 (en) | 2016-06-10 | 2023-01-24 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US10438017B2 (en) | 2016-06-10 | 2019-10-08 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11727141B2 (en) | 2016-06-10 | 2023-08-15 | OneTrust, LLC | Data processing systems and methods for synching privacy-related user consent across multiple computing devices |
US10606916B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10235534B2 (en) | 2016-06-10 | 2019-03-19 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US10642870B2 (en) | 2016-06-10 | 2020-05-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10416966B2 (en) | 2016-06-10 | 2019-09-17 | OneTrust, LLC | Data processing systems for identity validation of data subject access requests and related methods |
US11403377B2 (en) | 2016-06-10 | 2022-08-02 | OneTrust, LLC | Privacy management systems and methods |
US11301796B2 (en) | 2016-06-10 | 2022-04-12 | OneTrust, LLC | Data processing systems and methods for customizing privacy training |
US10762236B2 (en) | 2016-06-10 | 2020-09-01 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10706176B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data-processing consent refresh, re-prompt, and recapture systems and related methods |
US10509894B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10282692B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10783256B2 (en) | 2016-06-10 | 2020-09-22 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US11138299B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US11200341B2 (en) | 2016-06-10 | 2021-12-14 | OneTrust, LLC | Consent receipt management systems and related methods |
US11294939B2 (en) | 2016-06-10 | 2022-04-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US11222309B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems for generating and populating a data inventory |
US10846433B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing consent management systems and related methods |
US11475136B2 (en) | 2016-06-10 | 2022-10-18 | OneTrust, LLC | Data processing systems for data transfer risk identification and related methods |
US11586700B2 (en) | 2016-06-10 | 2023-02-21 | OneTrust, LLC | Data processing systems and methods for automatically blocking the use of tracking tools |
US10706174B2 (en) | 2016-06-10 | 2020-07-07 | OneTrust, LLC | Data processing systems for prioritizing data subject access requests for fulfillment and related methods |
US11520928B2 (en) | 2016-06-10 | 2022-12-06 | OneTrust, LLC | Data processing systems for generating personal data receipts and related methods |
US10289870B2 (en) | 2016-06-10 | 2019-05-14 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11222139B2 (en) | 2016-06-10 | 2022-01-11 | OneTrust, LLC | Data processing systems and methods for automatic discovery and assessment of mobile software development kits |
US10565397B1 (en) | 2016-06-10 | 2020-02-18 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10284604B2 (en) | 2016-06-10 | 2019-05-07 | OneTrust, LLC | Data processing and scanning systems for generating and populating a data inventory |
US10353673B2 (en) | 2016-06-10 | 2019-07-16 | OneTrust, LLC | Data processing systems for integration of consumer feedback with data subject access requests and related methods |
US10496803B2 (en) | 2016-06-10 | 2019-12-03 | OneTrust, LLC | Data processing systems and methods for efficiently assessing the risk of privacy campaigns |
US11636171B2 (en) | 2016-06-10 | 2023-04-25 | OneTrust, LLC | Data processing user interface monitoring systems and related methods |
US10776514B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for the identification and deletion of personal data in computer systems |
US10592692B2 (en) | 2016-06-10 | 2020-03-17 | OneTrust, LLC | Data processing systems for central consent repository and related methods |
US11366786B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing systems for processing data subject access requests |
US11138242B2 (en) | 2016-06-10 | 2021-10-05 | OneTrust, LLC | Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software |
US10776517B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods |
US11134086B2 (en) | 2016-06-10 | 2021-09-28 | OneTrust, LLC | Consent conversion optimization systems and related methods |
US10776518B2 (en) | 2016-06-10 | 2020-09-15 | OneTrust, LLC | Consent receipt management systems and related methods |
US11461500B2 (en) | 2016-06-10 | 2022-10-04 | OneTrust, LLC | Data processing systems for cookie compliance testing with website scanning and related methods |
US11188615B2 (en) | 2016-06-10 | 2021-11-30 | OneTrust, LLC | Data processing consent capture systems and related methods |
US11366909B2 (en) | 2016-06-10 | 2022-06-21 | OneTrust, LLC | Data processing and scanning systems for assessing vendor risk |
US10452866B2 (en) | 2016-06-10 | 2019-10-22 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US10848523B2 (en) | 2016-06-10 | 2020-11-24 | OneTrust, LLC | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods |
US10510031B2 (en) | 2016-06-10 | 2019-12-17 | OneTrust, LLC | Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques |
US10607028B2 (en) | 2016-06-10 | 2020-03-31 | OneTrust, LLC | Data processing systems for data testing to confirm data deletion and related methods |
US10585968B2 (en) | 2016-06-10 | 2020-03-10 | OneTrust, LLC | Data processing systems for fulfilling data subject access requests and related methods |
US11010717B2 (en) * | 2016-06-21 | 2021-05-18 | The Prudential Insurance Company Of America | Tool for improving network security |
CN106228310A (zh) * | 2016-08-02 | 2016-12-14 | 西南石油大学 | 一种基于企业基本行为轨迹的企业综合测评方法与系统 |
US10504045B2 (en) * | 2016-10-27 | 2019-12-10 | Sap Se | Audit schedule determination |
US10013577B1 (en) | 2017-06-16 | 2018-07-03 | OneTrust, LLC | Data processing systems for identifying whether cookies contain personally identifying information |
US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
US11057417B2 (en) * | 2017-06-23 | 2021-07-06 | Ido Ganor | Enterprise cyber security risk management and resource planning |
CA3028291A1 (en) * | 2017-07-25 | 2019-03-19 | Sixu LI | Systems and methods for determining an optimal strategy |
US10613905B2 (en) | 2017-07-26 | 2020-04-07 | Bank Of America Corporation | Systems for analyzing historical events to determine multi-system events and the reallocation of resources impacted by the multi system event |
JP2019061458A (ja) * | 2017-09-26 | 2019-04-18 | 京セラドキュメントソリューションズ株式会社 | 電子機器およびログアプリケーション |
US10824734B2 (en) | 2017-11-30 | 2020-11-03 | Bank Of America Corporation | System for recurring information security threat assessment |
US10616261B2 (en) | 2017-11-30 | 2020-04-07 | Bank Of America Corporation | System for information security threat assessment based on data history |
US10607013B2 (en) | 2017-11-30 | 2020-03-31 | Bank Of America Corporation | System for information security threat assessment and event triggering |
US11431740B2 (en) * | 2018-01-02 | 2022-08-30 | Criterion Systems, Inc. | Methods and systems for providing an integrated assessment of risk management and maturity for an organizational cybersecurity/privacy program |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
US11144675B2 (en) | 2018-09-07 | 2021-10-12 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US10803202B2 (en) | 2018-09-07 | 2020-10-13 | OneTrust, LLC | Data processing systems for orphaned data identification and deletion and related methods |
US11544409B2 (en) | 2018-09-07 | 2023-01-03 | OneTrust, LLC | Data processing systems and methods for automatically protecting sensitive data within privacy management systems |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US11347866B2 (en) * | 2019-02-04 | 2022-05-31 | Battelle Memorial Institute | Cybersecurity assessment and risk management tool |
US11409887B2 (en) * | 2019-05-08 | 2022-08-09 | Battelle Memorial Institute | Cybersecurity vulnerability mitigation framework |
US20200364346A1 (en) * | 2019-05-08 | 2020-11-19 | Battelle Memorial Institute | Secure design and development: intertwined management and technological security assessment framework |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
EP3987365B1 (de) * | 2019-07-24 | 2023-08-23 | Siemens Aktiengesellschaft | Selbstlernende routine für kompatibilitätsprüfung |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US10848382B1 (en) | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
US11954003B2 (en) * | 2020-03-20 | 2024-04-09 | UncommonX Inc. | High level analysis system with report outputting |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11463483B2 (en) * | 2020-07-06 | 2022-10-04 | Cisco Technology, Inc. | Systems and methods for determining effectiveness of network segmentation policies |
WO2022011142A1 (en) | 2020-07-08 | 2022-01-13 | OneTrust, LLC | Systems and methods for targeted data discovery |
EP4189569A1 (en) | 2020-07-28 | 2023-06-07 | OneTrust LLC | Systems and methods for automatically blocking the use of tracking tools |
US11475165B2 (en) | 2020-08-06 | 2022-10-18 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
US11436373B2 (en) | 2020-09-15 | 2022-09-06 | OneTrust, LLC | Data processing systems and methods for detecting tools for the automatic blocking of consent requests |
US11170334B1 (en) * | 2020-09-18 | 2021-11-09 | deepwatch, Inc. | Systems and methods for security operations maturity assessment |
WO2022061270A1 (en) | 2020-09-21 | 2022-03-24 | OneTrust, LLC | Data processing systems and methods for automatically detecting target data transfers and target data processing |
WO2022099023A1 (en) | 2020-11-06 | 2022-05-12 | OneTrust, LLC | Systems and methods for identifying data processing activities based on data discovery results |
CN112532596B (zh) * | 2020-11-18 | 2023-04-18 | 北京泰豪智能工程有限公司 | 一种网络安全方案和策略生成方法及装置 |
CN112418652B (zh) * | 2020-11-19 | 2024-01-30 | 税友软件集团股份有限公司 | 一种风险识别方法及相关装置 |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
US11687528B2 (en) | 2021-01-25 | 2023-06-27 | OneTrust, LLC | Systems and methods for discovery, classification, and indexing of data in a native computing system |
WO2022170047A1 (en) | 2021-02-04 | 2022-08-11 | OneTrust, LLC | Managing custom attributes for domain objects defined within microservices |
US20240111899A1 (en) | 2021-02-08 | 2024-04-04 | OneTrust, LLC | Data processing systems and methods for anonymizing data samples in classification analysis |
WO2022173912A1 (en) | 2021-02-10 | 2022-08-18 | OneTrust, LLC | Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system |
WO2022178089A1 (en) | 2021-02-17 | 2022-08-25 | OneTrust, LLC | Managing custom workflows for domain objects defined within microservices |
US11546661B2 (en) | 2021-02-18 | 2023-01-03 | OneTrust, LLC | Selective redaction of media content |
WO2022192269A1 (en) | 2021-03-08 | 2022-09-15 | OneTrust, LLC | Data transfer discovery and analysis systems and related methods |
US11562078B2 (en) | 2021-04-16 | 2023-01-24 | OneTrust, LLC | Assessing and managing computational risk involved with integrating third party computing functionality within a computing system |
US11921854B2 (en) | 2021-06-29 | 2024-03-05 | Acronis International Gmbh | Malware detection quality control |
CN113780753A (zh) * | 2021-08-20 | 2021-12-10 | 深圳市广和通无线股份有限公司 | 数据处理方法、装置、计算机设备以及存储介质 |
US20230316184A1 (en) * | 2022-03-30 | 2023-10-05 | International Business Machines Corporation | Automated compliance benchmark management |
US11620142B1 (en) | 2022-06-03 | 2023-04-04 | OneTrust, LLC | Generating and customizing user interfaces for demonstrating functions of interactive user environments |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6286102B1 (en) * | 1996-04-30 | 2001-09-04 | International Business Machines Corporation | Selective wireless disablement for computers passing through a security checkpoint |
US6367020B1 (en) * | 1998-03-09 | 2002-04-02 | Micron Technology, Inc. | System for automatically initiating a computer security and/or screen saver mode |
US6352155B1 (en) * | 2001-01-22 | 2002-03-05 | Compx International Inc. | Personal computer storage and security case |
US7290275B2 (en) * | 2002-04-29 | 2007-10-30 | Schlumberger Omnes, Inc. | Security maturity assessment method |
US7124145B2 (en) * | 2003-03-27 | 2006-10-17 | Millennium It (Usa) Inc. | System and method for dynamic business logic rule integration |
US7457794B2 (en) * | 2004-10-14 | 2008-11-25 | Sap Ag | Searching for customized processing rules for a computer application |
US7970729B2 (en) * | 2004-11-18 | 2011-06-28 | Sap Aktiengesellschaft | Enterprise architecture analysis framework database |
EP1675047A1 (en) * | 2004-12-24 | 2006-06-28 | International Business Machines Corporation | Method for creating and verifying a privacy policy from a process model, and corresponding computing device and computer program element |
-
2002
- 2002-04-29 US US10/134,815 patent/US7290275B2/en not_active Expired - Fee Related
-
2003
- 2003-04-28 RU RU2004134589/09A patent/RU2307395C2/ru not_active IP Right Cessation
- 2003-04-28 MX MXPA04010698A patent/MXPA04010698A/es unknown
- 2003-04-28 BR BR0304653-2A patent/BR0304653A/pt not_active IP Right Cessation
- 2003-04-28 WO PCT/US2003/013298 patent/WO2003093960A2/en not_active Application Discontinuation
- 2003-04-28 CN CNA038150425A patent/CN1714327A/zh active Pending
- 2003-04-28 AU AU2003243177A patent/AU2003243177A1/en not_active Abandoned
- 2003-04-28 EP EP03747612A patent/EP1565797A2/en not_active Withdrawn
-
2004
- 2004-11-24 ZA ZA200409477A patent/ZA200409477B/en unknown
- 2004-11-29 EC EC2004005457A patent/ECSP045457A/es unknown
-
2007
- 2007-09-20 US US11/858,832 patent/US20090265787A9/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
ECSP045457A (es) | 2005-05-30 |
EP1565797A2 (en) | 2005-08-24 |
US20080047018A1 (en) | 2008-02-21 |
MXPA04010698A (es) | 2005-05-17 |
US20080209565A2 (en) | 2008-08-28 |
ZA200409477B (en) | 2005-06-08 |
WO2003093960A2 (en) | 2003-11-13 |
WO2003093960A9 (en) | 2005-06-30 |
US20090265787A9 (en) | 2009-10-22 |
US7290275B2 (en) | 2007-10-30 |
CN1714327A (zh) | 2005-12-28 |
US20040010709A1 (en) | 2004-01-15 |
WO2003093960A8 (en) | 2004-05-21 |
AU2003243177A1 (en) | 2003-11-17 |
RU2004134589A (ru) | 2005-06-27 |
BR0304653A (pt) | 2004-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2307395C2 (ru) | Способ оценки совершенности защиты | |
De Oliveira et al. | The ISO 31000 standard in supply chain risk management | |
Zhang et al. | Social responsibility auditing in supply chain networks | |
US6101479A (en) | System and method for allocating company resources to fulfill customer expectations | |
Lazic et al. | Cost effective software test metrics | |
Yun et al. | Measuring project management inputs throughout capital project delivery | |
Rashvand et al. | Contractor management performance evaluation model at prequalification stage | |
Jalali et al. | Investigating the applicability of agility assessment surveys: A case study | |
US8566138B2 (en) | Systems and methods for outsourcing software development | |
Pazirandeh et al. | Improved coordination during disaster relief operations through sharing of resources | |
Grewal et al. | Crises in business markets: implications for interfirm linkages | |
Davies et al. | Key risk indicators–their role in operational risk management and measurement | |
US6850892B1 (en) | Apparatus and method for allocating resources to improve quality of an organization | |
US7818203B1 (en) | Method for scoring customer loyalty and satisfaction | |
Caldwell | A framework for board oversight of enterprise risk | |
Kraude et al. | Evaluating the performance of supply chain risk mitigation strategies using network data envelopment analysis | |
Wu et al. | Boundary buffering: Limiting interference and information leakage in design teams | |
Basar | A novel methodology for performance evaluation of IT projects in a fuzzy environment: a case study | |
Suh et al. | Scanning behavior and strategic uncertainty: proposing a new relationship by adopting new measurement constructs | |
El Baz et al. | Predicting the effects of supply chain resilience and robustness on COVID-19 impacts and performance: Empirical investigation through resources orchestration perspective | |
Ladeira et al. | Firm's supply chain agility enabling resilience and performance in turmoil times | |
Kamariotou et al. | Strategic Decision Support Systems for Logistics in the Agrifood Industry. | |
Alchammari et al. | The relationship between project Planning, risk management and knowledge integration on project success | |
Raffo | Software project management using PROMPT: A hybrid metrics, modeling and utility framework | |
Flores et al. | The influence of triple bottom line on international operations management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20160429 |