Код ИБ 2017 | Симферополь. Горячая десятка
Код ИБ 2017 | Симферополь. Горячая десятка.
Использование методов рационального (научного) мышления в информационной безопасности
Еще со школы у меня сохранилось смутное представление о научных принципах мышления, а также о величайшем физике Ньютоне, авторе “Математических…
Замысел новой книги “Технология защиты персональных данных”
В данной книге, написанной с позиций консультанта и проектировщика систем защиты информации, впервые раскрывается весь комплекс юридических, социальных, технических и…
Использование Менеджера Соответствия «Протектива» для выполнения требований законодательства в области персональных данных
Российские безопасники уже привыкли к тому, что использование тех или иных видов СЗИ предписывается руководящими документами регуляторов. Каждое СЗИ закрывает…
Глобальные последствия ненадлежащей составляющей кибербезопасности технотрендов
Татьяна Постникова vs Тимур Идиатуллов. Модератор: Татьяна Станкевич, «Газинформсервис». Цифровизация и автоматизация производств в мировых масштабах является первопричиной появления множества…
Информационная безопасность между Востоком и Западом
Александр Миляр vs Денис Батранков. Модератор: Тамара Чечеткина, Positive Technologies. В этом баттле эксперты обсудят развитие информационной безопасности в разных…
Конфликт учебных практик информационной безопасности
Василий Окулесский vs Евгений Царёв. Модератор: Фарит Музипов, эксперт BISA. Эксперты говорят об особенностях, различиях, плюсах и минусах гражданского и…
Оценка рисков некорректного распределения полномочий в информационных системах
В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа…
Расширенная методика аудита полномочий пользователей в SAP ERP
Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также…
Базовая методика аудита полномочий пользователей в системе SAP ERP
Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и…
Страхование рисков информационной безопасности
По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков,…
ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС
При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать…
Изменения в КоАП РФ, вступающие в силу с 1 июля 2017 года, вызвали панику среди операторов персональных данных
То, о чем долгое время говорилось и чем пугали операторов ПДн, теперь воплотилось в действительность. Шутки кончились. За нарушения в…
Экспертная система ПРОТЕКТИВА: Новый уровень управления соответствием в области ИБ
Выкладываю презентацию и тезисы доклада, прочитанного мной на X ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии», проходившей в…
Новая статья по расчету окупаемости DLP-системы
Журнал “Директор по безопасности” в февральском номере опубликовал мою статью под названием “Как рассчитать окупаемость DLP-системы?”. В этой статье рассматривается…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 7: 2 полуфинал: Будущее руководителя службы ИБ
Кадровый рынок руководителей служб ИБ потрясла история, когда тот, кто провел удачное penetration тестирование компании, получил предложение возглавить службу ИБ…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 8. Финал: Каким будет будущее ИБ-регуляторов?
Долгие годы этот страх рисков и необходимость защищаться от внешних и внутренних угроз были главными мотиватороми для заказчиков помнить о…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 6: 1 полуфинал: Как выглядит будущее ИБ-вендоров?
Сегодняшний централизованный подход к построению бизнес-систем подразумевает долгосрочное планирование, проектирование и реализацию всех слоёв бизнес-системы, в том числе и слоя…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 5: Организационные меры защиты от внутренних угроз
Внедрению систем ИБ предшествует «обследование» предприятия на предмет моделей угроз и ряда деликатных вопросов, которые могут так или иначе повлиять…
Сколково и InfoWatch. КИБЕРБАТАЛИИ. ВЕБИНАР № 4: Предотвращение инцидентов и их исследование
Количество инцидентов ИБ будет только расти, количество задач растет быстрее, чем корпоративные бюджеты на безопасность. Если раньше проблему можно было…