ISO - Reducing the risks of medical devices: international guidance just updated
"software as a medical device (SaMD)"
https://www.iso.org/news/ref2465.html
"software as a medical device (SaMD)"
https://www.iso.org/news/ref2465.html
Final version of white paper is published.
A Taxonomic Approach to Understanding Emerging Blockchain Identity Management Systems | CSRC
https://csrc.nist.gov/publications/detail/white-paper/2020/01/14/a-taxonomic-approach-to-understanding-emerging-blockchain-idms/final
A Taxonomic Approach to Understanding Emerging Blockchain Identity Management Systems | CSRC
https://csrc.nist.gov/publications/detail/white-paper/2020/01/14/a-taxonomic-approach-to-understanding-emerging-blockchain-idms/final
CSRC | NIST
A Taxonomic Approach to Understanding Emerging Blockchain Identity Management Systems
Identity management systems (IDMSs) are widely used to provision user identities while managing authentication, authorization, and data sharing within organizations and on the web. Traditional identity systems typically suffer from single points of failure…
Cyberatacks are in the top 10 of global risks both by impact and likelihood - WEF.
Global Risks Report 2020 - Reports - World Economic Forum
http://reports.weforum.org/global-risks-report-2020/shareable-infographics/
Global Risks Report 2020 - Reports - World Economic Forum
http://reports.weforum.org/global-risks-report-2020/shareable-infographics/
Global Risks Report 2020
Shareable Infographics
"...However, many unintended consequences have also surfaced. Cyberattacks have become a common hazard for individuals and businesses: our surveys rank them as the seventh most likely and eighth most impactful risk, and the second most concerning risk for doing business globally over the next 10 years (see Figure II, The Global Risks Landscape). Fifth generation
(5G) networks, quantum computing and AI are creating not only opportunities but also new threats of their own. The lack of a global governance framework for technology risks fragmenting cyberspace,
which could deter economic growth,
aggravate geopolitical rivalries and widen divisions within societies."
(5G) networks, quantum computing and AI are creating not only opportunities but also new threats of their own. The lack of a global governance framework for technology risks fragmenting cyberspace,
which could deter economic growth,
aggravate geopolitical rivalries and widen divisions within societies."
Forwarded from ZLONOV security
Хит-парад паролей (анализ ~5 млрд паролей из утечек) http://bit.ly/373rsV1
Simple scorm course
https://twitter.com/iaeaorg/status/1218342239404994560?s=09
https://twitter.com/iaeaorg/status/1218342239404994560?s=09
Twitter
International Atomic Energy Agency
Want to learn more about cyber threats in #nuclear security and how to protect facilities from being attacked? This e-learning module on the topic is available in several languages. Enrol for free here: https://t.co/Gm9lvqUzl5
SP 800-204A (Draft), Building Secure Microservices-based Apps Using Service Mesh | CSRC
https://csrc.nist.gov/publications/detail/sp/800-204a/draft
https://csrc.nist.gov/publications/detail/sp/800-204a/draft
CSRC | NIST
NIST Special Publication (SP) 800-204A (Draft), Building Secure Microservices-based Applications Using Service-Mesh Architecture
The increasing trend in building microservices-based applications calls for addressing security in all aspects of service-to-service interactions due to its unique characteristics. The distributed cross-domain nature of microservices needs secure token service…
Forwarded from RUSCADASEC news: Кибербезопасность АСУ ТП (Anton Shipulin)
Последнее время при сертификации промышленного оборудования или процессов разработки организации мало публикуется деталей кроме самого сертификата. Но тут очередной вендор Wärtsilä (финская публичная машиностроительная компания) прошла сертификацию своих процессов разработки на соответствие стандарту IEC 62443-4-1:2018 Secure product development lifecycle requirements. По результатам опубликован краткий отчет, в котором видно, как проходит сертификация.
https://www.exida.com/SAEL-Security/waertsilae-north-america-gems-power-plant-controller1
https://www.exida.com/SAEL-Security/waertsilae-north-america-gems-power-plant-controller1
Exida
Security Automation Equipment List
A regularly maintained list of instrumentation that is cybersecurity certified
per exida standards for use in safety instrumented systems.
per exida standards for use in safety instrumented systems.
Forwarded from Листок бюрократической защиты информации
Планы технического комитета по стандартизации «Защита информации» (ТК 362) на 2020 год
Под конец 2020 года технический комитет по стандартизации «Защита информации» (ТК 362) планирует:
1. Утвердить ГОСТ Р 50922-20ХХ «Защита информации. Основные термины и определения».
2. Подготовить проект ГОСТ Р «Защита информации от несанкционированного доступа. Термины и определения».
3. Утвердить ГОСТ Р «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации» и ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения».
4. Утвердить ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Система менеджмента информационной безопасности. Требования».
5. Утвердить ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
6. Утвердить ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам идентификации».
7. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам аутентификации».
8. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Управление идентификацией и аутентификацией».
9. Утвердить ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 1. Общие положения» и ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 2. Рекомендации по верификации формальной модели управления доступом».
10. Утвердить ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по разработке безопасного программного обеспечения».
11. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по оценке безопасности разработки программного обеспечения».
12. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по проведению статического анализа. Общие требования».
13. Пересмотреть ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
14. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Доверенный компилятор языков Си/Си++. Общие требования».
15. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Управление безопасностью программного обеспечения при использовании заимствованных и привлекаемых компонентов».
Соответствующая информация, включающая календарный план, размещена на сайте ФСТЭК России.
Под конец 2020 года технический комитет по стандартизации «Защита информации» (ТК 362) планирует:
1. Утвердить ГОСТ Р 50922-20ХХ «Защита информации. Основные термины и определения».
2. Подготовить проект ГОСТ Р «Защита информации от несанкционированного доступа. Термины и определения».
3. Утвердить ГОСТ Р «Защита информации. Регистрация событий безопасности. Требования к регистрируемой информации» и ГОСТ Р «Защита информации. Мониторинг информационной безопасности. Общие положения».
4. Утвердить ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Система менеджмента информационной безопасности. Требования».
5. Утвердить ГОСТ Р 51624-20ХХ «Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования».
6. Утвердить ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам идентификации».
7. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Уровни доверия к результатам аутентификации».
8. Подготовить проект ГОСТ Р «Защита информации. Идентификация и аутентификация. Управление идентификацией и аутентификацией».
9. Утвердить ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 1. Общие положения» и ГОСТ Р «Защита информации. Формальная модель управления доступом. Часть 2. Рекомендации по верификации формальной модели управления доступом».
10. Утвердить ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по разработке безопасного программного обеспечения».
11. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по оценке безопасности разработки программного обеспечения».
12. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Руководство по проведению статического анализа. Общие требования».
13. Пересмотреть ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования».
14. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Доверенный компилятор языков Си/Си++. Общие требования».
15. Подготовить проект ГОСТ Р «Защита информации. Разработка безопасного программного обеспечения. Управление безопасностью программного обеспечения при использовании заимствованных и привлекаемых компонентов».
Соответствующая информация, включающая календарный план, размещена на сайте ФСТЭК России.