Сколково и InfoWatch: Кибербаталии. ВЕБИНАР № 1. Hi-Tech проекты
Первый раунд Кибербаталий: спор заказчика и представителя от отдела внедрения. Можно ли так расставить приоритеты, чтобы не разочароваться в результате?…
SearchInform Road Show 2016. Практика применения DLP и SIEM-систем
Конференция по информационной безопасности, «Инсайдер: найти и обезвредить». Часть 4. Обзор задач, решаемых DLP и SIEM системами.
SearchInform Road Show 2016. Демонстрация расследований инцидентов, практика за 2015-2016 гг
Конференция по информационной безопасности, «Инсайдер: найти и обезвредить». Часть 3. Демонстрация проведения расследований инцидентов, практика за 2015-2016 гг.
Российские феномены информационной безопасности – доверенная загрузка
“Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после…
Как рассчитать окупаемость DLP-системы
В настоящей статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем…
Европейский суд по правам человека разрешил работодателям контролировать переписку своих работников
Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается…
Forcepoint поглощает Raytheon, Websense, Stonesoft и Sidewinder
В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation…
На страже периметра корпоративной сети
Несмотря на “размытость” периметра современной корпоративной сети и уход ИТ-сервисов в “облака”, сети продолжают успешно взламывать и проблема защиты периметра…
Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ
Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015. ISO/IEC 27041:2015 Information…
SUV2014: Питч-сессия. Цифровая безопасность, защита персональных данных, биометрические системы
SUV2014: Питч-сессия. Цифровая безопасность, защита персональных данных, биометрические системы.
Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ
С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений…
GlobalTrust Information Security Manager 2015
В 2015 году GlobalTrust представит прототип совершенно нового продукта – GlobalTrust Information Security Manager (GTISM) – самообучаемой экспертной системы автоматизации…
Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013
Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году.…
Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках
Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках – ISO/IEC 27018:2014…
Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?
По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности…
Модель информационной безопасности BYOD
Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая…
Интернет цензура: вот в Болгарии заблокирован liveinternet.ru
С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой…
Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам
Федеральный закон 161-ФЗ “О национальной платежной системе” обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного…
Методы оценки риска, имеющие практическое значение
Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010. Неопределенность При оценке риска мы имеем дело с неопределенностью…
20 наиболее критичных механизмов контроля кибер-безопасности по версии SANS Institute
SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls – полезный список первоочередных механизмов контроля ИБ,…