Глобальные последствия ненадлежащей составляющей кибербезопасности технотрендов
Татьяна Постникова vs Тимур Идиатуллов. Модератор: Татьяна Станкевич, «Газинформсервис». Цифровизация и автоматизация производств в мировых масштабах является первопричиной появления множества…
Информационная безопасность между Востоком и Западом
Александр Миляр vs Денис Батранков. Модератор: Тамара Чечеткина, Positive Technologies. В этом баттле эксперты обсудят развитие информационной безопасности в разных…
Конфликт учебных практик информационной безопасности
Василий Окулесский vs Евгений Царёв. Модератор: Фарит Музипов, эксперт BISA. Эксперты говорят об особенностях, различиях, плюсах и минусах гражданского и…
Оценка рисков некорректного распределения полномочий в информационных системах
В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа…
Расширенная методика аудита полномочий пользователей в SAP ERP
Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также…
Базовая методика аудита полномочий пользователей в системе SAP ERP
Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и…
Страхование рисков информационной безопасности
По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков,…
ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС
При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать…
Изменения в КоАП РФ, вступающие в силу с 1 июля 2017 года, вызвали панику среди операторов персональных данных
То, о чем долгое время говорилось и чем пугали операторов ПДн, теперь воплотилось в действительность. Шутки кончились. За нарушения в…
Экспертная система ПРОТЕКТИВА: Новый уровень управления соответствием в области ИБ
Выкладываю презентацию и тезисы доклада, прочитанного мной на X ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии», проходившей в…
Новая статья по расчету окупаемости DLP-системы
Журнал “Директор по безопасности” в февральском номере опубликовал мою статью под названием “Как рассчитать окупаемость DLP-системы?”. В этой статье рассматривается…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 7: 2 полуфинал: Будущее руководителя службы ИБ
Кадровый рынок руководителей служб ИБ потрясла история, когда тот, кто провел удачное penetration тестирование компании, получил предложение возглавить службу ИБ…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 8. Финал: Каким будет будущее ИБ-регуляторов?
Долгие годы этот страх рисков и необходимость защищаться от внешних и внутренних угроз были главными мотиватороми для заказчиков помнить о…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 6: 1 полуфинал: Как выглядит будущее ИБ-вендоров?
Сегодняшний централизованный подход к построению бизнес-систем подразумевает долгосрочное планирование, проектирование и реализацию всех слоёв бизнес-системы, в том числе и слоя…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 5: Организационные меры защиты от внутренних угроз
Внедрению систем ИБ предшествует «обследование» предприятия на предмет моделей угроз и ряда деликатных вопросов, которые могут так или иначе повлиять…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 4: Предотвращение инцидентов и их исследование
Количество инцидентов ИБ будет только расти, количество задач растет быстрее, чем корпоративные бюджеты на безопасность. Если раньше проблему можно было…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 4: Развивать свой отдел ИБ или брать ИБ-аутсорсинг?
Тема аутсорсинга как бумеранг, который залетел к бабушке на кухню, и она замучилась его обратно выкидывать. Со спорами вокруг аутсорсинга…
Сколково и InfoWatch: Кибербаталии. ВЕБИНАР № 2. Возможно ли доверить безопасность бизнеса роботам?
Второй раунд Кибербаталий: Возможно ли доверить безопасность бизнеса роботам? Где граница, после которой без средств автоматизации противостоять в частности внутренним…
Сколково и InfoWatch: Кибербаталии. ВЕБИНАР № 1. Hi-Tech проекты
Первый раунд Кибербаталий: спор заказчика и представителя от отдела внедрения. Можно ли так расставить приоритеты, чтобы не разочароваться в результате?…
SearchInform Road Show 2016. Практика применения DLP и SIEM-систем
Конференция по информационной безопасности, «Инсайдер: найти и обезвредить». Часть 4. Обзор задач, решаемых DLP и SIEM системами.