Два способа обеспечить соответствие организации требованиям информационной безопасности. Опыт GlobalTrust
Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…
Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).
Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…
Что такое мониторинг дарквеба? Мониторинг Dark Web (дарквеб, даркнет, темная паутина) — это услуга, часто предлагаемая поставщиками услуг кибербезопасности, которая…
Профессионалы в области безопасности хорошо разбираются в технических аспектах, тактиках, методах и процедурах (TTP), которые используют субъекты угроз для запуска…
Одна из основных проблем информационной безопасности, с которой сталкивается большинство организаций, заключается в том, что кибербезопасность зависит от армии разрозненных…
CISO и другие специалисты по безопасности часто оказываются в затруднительном положении. Злоумышленники постоянно совершенствуются, и теперь они могут использовать genAI…
Хакеры развиваются, равно как и программное обеспечение, которое они используют для совершения своих преступлений, а их методы атак становятся все…
Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…
Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…
Google Chrome стал одним из самых популярных веб-браузеров. Его доля рынка составляет около 65 процентов. Из-за его популярности среди потребителей…
Когда в 2015 году компания Accenture начала свой путь к облачным технологиям, компания знала, что грядут существенные изменения – и…
«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…
Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…
Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…
В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…
Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…
Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…
Неважно, играете ли вы каждый вечер в составе танковой армии, или иногда заходите проверить, как идут дела на ферме –…
Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров. Меры предосторожности при использовании пластиковых карт…
Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…
Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция «Руководства по предотвращению…