Рубрика: Передовой опыт

Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).

Два способа обеспечить соответствие организации требованиям информационной безопасности. Опыт GlobalTrust

Проблема обеспечения соответствия в области ИБ Нормативная база РФ в области защиты информации развивается и в ширь и в глубь,…

6 вещей, которые знают хакеры и которые они не хотят, чтобы знали специалисты по безопасности

Профессионалы в области безопасности хорошо разбираются в технических аспектах, тактиках, методах и процедурах (TTP), которые используют субъекты угроз для запуска…

Иногда индустрия технологий кибербезопасности является своим собственным злейшим врагом

Одна из основных проблем информационной безопасности, с которой сталкивается большинство организаций, заключается в том, что кибербезопасность зависит от армии разрозненных…

10 самых влиятельных компаний в сфере кибербезопасности на сегодняшний день

CISO и другие специалисты по безопасности часто оказываются в затруднительном положении. Злоумышленники постоянно совершенствуются, и теперь они могут использовать genAI…

Контрольный список OWASP по кибербезопасности и управлению искусственным интеллектом и LLM

Лидеры кибербезопасности изо всех сил стараются идти в ногу с быстрым исследованием, внедрением и использованием в своих организациях больших языковых…

30 лет работы директором по информационной безопасности – как все изменилось со времен Стива Каца

Первые директора по информационной безопасности (CISO) были в основном технически ориентированными руководителями. С тех пор они превратились в мастеров управления…

20 лет вторников исправлений: пришло время взглянуть за пределы Windows при исправлении уязвимостей

«Вторник исправлений» (Patch Tuesday) — неофициальный термин, используемый для обозначения случаев, когда Microsoft, Adobe, Oracle и другие компании регулярно выпускают…

Когда технологические инновации создают новые угрозы безопасности

Поставщики технологий постоянно разрабатывают новые функции, предназначенные для улучшения нашего цифрового опыта. Они старательно реагируют на запросы бизнеса и потребителей…

10 принципов обеспечения надежной кибербезопасности в гибкой разработке

Сегодняшняя сверхконкурентная бизнес-среда требует от организаций быстрого развития и сохранения инноваций. В результате 80% и более организаций приняли гибкий подход…

Пять областей, в которых реализация парадигмы zero trust не поможет защитить вашу организацию

В связи с растущим внедрением парадигмы zero trust (нулевого доверия) директора по информационной безопасности должны учитывать все возможные «слепые зоны»…

Политика информационной безопасности — требования к содержанию

Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…

Памятка ЦБ РФ «О мерах безопасного использования банковских карт»

Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…

Управление «К» предупреждает

Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров. Меры предосторожности при использовании пластиковых карт…

10 советов от экспертов Stonesoft по безопасному использованию мобильных устройств

Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…

Предотвращение инсайдерских угроз и DLP-системы

Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция «Руководства по предотвращению…