Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • Виявлення та запобігання кіберзагрозам:
    • Захист від SQL-ін’єкцій, XSS-атак, CSRF-атак.
    • Перевірка завантажуваних файлів на віруси та шкідливий код.
  • Використання сертифікованих засобів захисту (сертифікати КСЗІ).
  • Інтеграція з системами моніторингу безпеки (SIEM).

...

5. Вимоги до аудиту та звітності

  • Автоматичний запис усіх критичних змін у системі.
  • Регулярний аналіз журналів безпеки.
  • Проведення щорічних аудитів безпеки (пентестинг, вразливості).

...

Приклад формулювання у ТВ

...