Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

In-House Risk Based Security Control Assessments (SCA) Process

Автор: SWCSF

Загружено: 2019-10-12

Просмотров: 1948

Описание:

This video is about implementing and managing technology security control assessments in large organizations primarily involved in federal and/or healthcare contracts, portions of which can be useful for organizations of any size that are faced with responsibility for their own risk or compliance regiments.

Dr. Jerry Craig reviews a new process in which Security Controls Assessments (SCA) are managed and operated by in-house assessor teams—which allow the federal government to reduce engagement periods and costs; perform continuous monitoring and risk-based system vulnerabilities analysis; develop deeper knowledge into control families and individual controls; gain greater visibility into systems, perform and most importantly result in the ability to stand in a defensible position in the event of a data breach.

The event occurred during the October 7th meeting of the Southwest CyberSec Forum at University of Advancing Technology in Tempe, AZ.

Table of Contents:

Introduction 0:11
Major Experience 1:28
Core Questions 3:00

What is an SCA? 4:23
What Do Restaurants & SCAs Have in Common? 5:42
What is Adaptive Capabilities Testing? 7:17
ACT Snapshot Analogy (Goal) 7:44
SCA/ACT Information Source Comparison 8:24
Failed Controls vs. Mapping Example 14:18

Alignment of Controls & Testing 17:49
Control Family Test Plans 18:32
Benefits of Aligned Test Plans 19:19
Funding Approaches 20:55
System of Record vs. Piecemeal 23:09
Conflict of Interest 24:50
Staffing for Success 25:42
Mowing the Lawn 31:05

DHS CDM Phases & Approach 32:46
Continuous Monitoring 33:51
Individual Control Family Deep Dives 36:38
Cost Savings 39:42
Bringing on Contractor Labor vs. In-House Labor (FTEs) 40:44
Lessons Learned 41:47

About Ventech Solutions 44:51
Our Core Strengths
Key HIDS Program Achievements
Full Security Suite

In-House Risk Based Security Control Assessments (SCA) Process

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

What it takes to win the war on cybercrime, by Jack Blount

What it takes to win the war on cybercrime, by Jack Blount

Stories from the Trenches: Running a Cybersecurity Practice by Ford Winslow

Stories from the Trenches: Running a Cybersecurity Practice by Ford Winslow

Cyber Threat Rundown with Erik Graham - 2020-12

Cyber Threat Rundown with Erik Graham - 2020-12

ISO IEC 27701:2019  Security Techniques - Overview and Implementation

ISO IEC 27701:2019 Security Techniques - Overview and Implementation

Lunch and Learn - ''Modern Data Center Technologies'' with Arista Networks - phoenixNAP

Lunch and Learn - ''Modern Data Center Technologies'' with Arista Networks - phoenixNAP

Getting Started With: IT Audit

Getting Started With: IT Audit

Inconceivable!  Nightmares in Data Center physical management and risks involved with availability

Inconceivable!  Nightmares in Data Center physical management and risks involved with availability

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Но что такое нейронная сеть? | Глава 1. Глубокое обучение

Microsoft Intune: от нуля до героя

Microsoft Intune: от нуля до героя

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

«Есть три плохие новости»: политолог Морозов о провале переговоров и цели Путина

«Есть три плохие новости»: политолог Морозов о провале переговоров и цели Путина

СОВЕТЫ ПО РАЗРАБОТКЕ И ОБЗОРУ ПЛАНА ОЦЕНКИ БЕЗОПАСНОСТИ (SAP)

СОВЕТЫ ПО РАЗРАБОТКЕ И ОБЗОРУ ПЛАНА ОЦЕНКИ БЕЗОПАСНОСТИ (SAP)

Краткое описание Agile Product Ownership

Краткое описание Agile Product Ownership

Разведчик о том, как использовать людей

Разведчик о том, как использовать людей

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Exploring Dealhub! | LeanScale Product Demos

Exploring Dealhub! | LeanScale Product Demos

Weird Machines

Weird Machines

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Понимание GD&T

Понимание GD&T

Освойте практические методы оценки рисков: пошаговое руководство 2024

Освойте практические методы оценки рисков: пошаговое руководство 2024

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]