Рубрика: Передовой опыт

Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).

10 самых влиятельных компаний в сфере кибербезопасности на сегодняшний день

CISO и другие специалисты по безопасности часто оказываются в затруднительном положении. Злоумышленники постоянно совершенствуются, и теперь они могут использовать genAI…

Контрольный список OWASP по кибербезопасности и управлению искусственным интеллектом и LLM

Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…

30 лет работы директором по информационной безопасности – как все изменилось со времен Стива Каца

Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…

Когда технологические инновации создают новые угрозы безопасности

Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…

10 принципов обеспечения надежной кибербезопасности в гибкой разработке

Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…

Пять областей, в которых реализация парадигмы zero trust не поможет защитить вашу организацию

В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…

Политика информационной безопасности – требования к содержанию

Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…

Памятка ЦБ РФ “О мерах безопасного использования банковских карт”

Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…

10 советов от экспертов Stonesoft по безопасному использованию мобильных устройств

Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…

Предотвращение инсайдерских угроз и DLP-системы

Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция “Руководства по предотвращению…

Противодействие шпионскому программному обеспечению

15 основных злонамеренных действий, совершаемых шпионским программным обеспечением Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как…

Ошибки, порождающие проблемы с безопасностью

5 основных ошибок, совершаемых пользователями 7 основных ошибок, совершаемых высшим руководством 11 основных ошибок, совершаемых специалистами в области информационных технологий…