Risk, Compliance and Security Management

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Risk, Compliance and Security Management por Mind Map: Risk, Compliance and Security Management

1. Firewall Workflow,Modeling & Change Management

1.1. Checkpoint Software

1.2. Firemon

1.3. ManageEngine

1.4. Redseal Networks

1.5. Skybox Security

1.6. Tufin

1.7. Veriflow

2. Legal and regulatory information governance

3. Privacy

4. Regulations, Awareness and Training

4.1. Computer Based Training

4.1.1. Aujas

4.1.2. BeOne Development

4.1.3. Digital Defense

4.1.4. Fishnet Security

4.1.5. Inspired eLearning

4.1.6. Junglemap

4.1.7. KnowBe4

4.1.8. MediaPro

4.1.9. PhishMe

4.1.10. Phishline

4.1.11. Popcorn Training

4.1.12. Sans Institute

4.1.13. Scipp International

4.1.14. Secure Mentem

4.1.15. Security Innovation

4.1.16. Security Mentor

4.1.17. The Security Awareness Company

4.1.18. ThreatSim

4.1.19. Wombat Security Technologies

4.2. Educational, Awareness & News Outlets

4.2.1. Government Led

4.2.1.1. Information Sharing and Analysis Centers (ISACs)

4.2.1.1.1. National Council of ISACs

4.2.1.1.2. Sector Specific ISACs

4.2.2. Periodicals & Target Roles

4.2.2.1. Channel

4.2.2.1.1. Managed Security

4.2.2.1.2. Value Added Reseller

4.2.2.2. CISO/CSO

4.2.2.2.1. CISO Magazine Indonesia

4.2.2.2.2. CSO Australia

4.2.2.2.3. CSO Online

4.2.2.2.4. Infosecurity Magazine

4.2.2.2.5. SC Magazine

4.2.2.2.6. SC Magazine UK

4.2.2.3. Security Engineers/Analysts

4.2.2.3.1. Infosec Island

4.2.2.3.2. Infosecurity Magazine

4.2.2.3.3. SC Magazine

4.2.2.3.4. SecurityCurrent

4.2.2.3.5. Techtarget

4.2.2.3.6. re/code

4.3. Industry Standards/Groups

4.3.1. Standards

4.3.1.1. Technical

4.3.1.1.1. M3AAWG

4.3.1.1.2. MITRE

4.3.1.1.3. NIST

4.3.1.1.4. IETF

4.3.2. Industry Groups

4.3.2.1. Audit

4.3.2.1.1. ISACA

4.3.2.2. General Security

4.3.2.2.1. Information Security

4.3.2.2.2. Physical Security

4.3.2.3. Forensics

4.3.2.3.1. Digital Forensics Assocaition (DFA)

4.4. Regulations, Public Standards and Contractual Mandates

4.4.1. Global

4.4.1.1. Payment Card Industry Data Security Standards (PCIDSS)

4.4.1.2. NIST

4.4.1.2.1. 27001

4.4.1.2.2. 27002

4.4.2. Country/Region Specific

4.4.2.1. China

4.4.2.2. Singapore

4.4.2.3. European Union

4.4.2.3.1. EU Data Protection Act

4.4.2.4. United States

4.4.2.4.1. CIP

4.4.2.4.2. FISMA

4.4.2.4.3. HIPAA

4.4.2.4.4. HITECH

4.4.2.4.5. State Data Security Laws

5. Security Program and Governance

5.1. Governance, Risk and Compliance

5.1.1. eGRC

5.1.1.1. Integrated Risk Management

5.1.1.1.1. Agiliance

5.1.1.1.2. Allgress

5.1.1.1.3. Brinqa

5.1.1.1.4. Bwise

5.1.1.1.5. ClearArmor

5.1.1.1.6. ControlCase

5.1.1.1.7. Cyber Observer

5.1.1.1.8. EMC (RSA)

5.1.1.1.9. Four V

5.1.1.1.10. IBM

5.1.1.1.11. LockPath

5.1.1.1.12. MetricStream

5.1.1.1.13. Modulo

5.1.1.1.14. Nasdaq

5.1.1.1.15. Ostendio

5.1.1.1.16. Rsam

5.1.1.2. Compliance and Oversight

5.1.1.2.1. ACL

5.1.1.2.2. Bwise

5.1.1.2.3. Cavirin

5.1.1.2.4. CMO

5.1.1.2.5. Convercent

5.1.1.2.6. EMC

5.1.1.2.7. Enablon

5.1.1.2.8. ICF International

5.1.1.2.9. LockPath

5.1.1.2.10. MetricStream

5.1.1.2.11. Protivity

5.1.1.2.12. Resolver

5.1.1.2.13. Rivo

5.1.1.2.14. Rsam

5.1.1.2.15. SAI Global

5.1.1.2.16. Spanugo

5.1.1.2.17. Sword

5.1.1.2.18. Thompson Reuters

5.1.1.3. Operational Risk Management

5.1.1.3.1. Covelant

5.1.1.3.2. EMC (RSA)

5.1.1.3.3. Enablon

5.1.1.3.4. IBM

5.1.1.3.5. Mega

5.1.1.3.6. MetricStream

5.1.1.3.7. Modulo

5.1.1.3.8. Nasdaq

5.1.1.3.9. Protivity

5.1.1.3.10. Resolver

5.1.1.3.11. Rivo

5.1.1.3.12. SAP

5.1.1.3.13. SAS

5.1.1.3.14. Sword Group

5.1.1.3.15. Thompson Reuters

5.1.1.3.16. Wolters Kluwer

5.1.1.3.17. Wynyard Group

5.1.1.4. Vendor Management

5.1.1.4.1. Agiliance

5.1.1.4.2. Allgress

5.1.1.4.3. Brinqa

5.1.1.4.4. EMC(RSA)

5.1.1.4.5. LockPath

5.1.1.4.6. MetricStream

5.1.1.4.7. Modulo

5.1.1.4.8. Pravelent

5.1.1.4.9. Quantivate

5.1.1.4.10. Rsam

5.1.1.5. Audit Management

5.1.1.5.1. ACL

5.1.1.5.2. CMO Software

5.1.1.5.3. EMC

5.1.1.5.4. Enablon

5.1.1.5.5. IBM

5.1.1.5.6. Ideagen

5.1.1.5.7. Lockpath

5.1.1.5.8. Magique Galileo Software

5.1.1.5.9. Mega

5.1.1.5.10. MetricStream

5.1.1.5.11. Morgan Kai

5.1.1.5.12. Nasdaq OMX

5.1.1.5.13. ProcessGene

5.1.1.5.14. Protiviti

5.1.1.5.15. Resolver

5.1.1.5.16. Rivo Software

5.1.1.5.17. Sword

5.1.1.5.18. Thompson Reuters

5.1.1.5.19. Wolters Kluwer Audit, Risk & Compliance

5.1.2. Compliance Oriented Private Cloud Hosting (COPCH)

5.1.2.1. Note: This list is not an attestation of compliance

5.1.2.1.1. ClearData

5.1.2.1.2. Connectria

5.1.2.1.3. DataPipe

5.1.2.1.4. FireHost

5.1.2.1.5. LogicWorks

5.1.2.1.6. RackSpace

5.1.2.1.7. OnRamp

5.1.2.1.8. INETU

5.1.3. Operational Risk Analytics

5.1.3.1. Algosec

5.1.3.2. Cyber Observer

5.1.3.3. Cytegic

5.1.3.4. Firemon

5.1.3.5. IBM

5.1.3.5.1. Q1Radar Risk Manager

5.1.3.6. Redseal Networks

5.1.3.7. Kenna Security

5.1.3.8. Skybox

5.1.3.9. Software Development Lifecycle

5.1.3.9.1. SD Elements

5.1.3.10. Solarwinds

5.1.3.11. Tufin