GlobalTrust Information Security Manager 2015
В 2015 году GlobalTrust представит прототип совершенно нового продукта — GlobalTrust Information Security Manager (GTISM) — самообучаемой экспертной системы автоматизации…
Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013
Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году.…
Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках
Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках — ISO/IEC 27018:2014…
Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?
По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности…
Модель информационной безопасности BYOD
Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая…
Интернет цензура: вот в Болгарии заблокирован liveinternet.ru
С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой…
Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам
Федеральный закон 161-ФЗ «О национальной платежной системе» обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного…
Методы оценки риска, имеющие практическое значение
Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010. Неопределенность При оценке риска мы имеем дело с неопределенностью…
20 наиболее критичных механизмов контроля кибер-безопасности по версии SANS Institute
SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls — полезный список первоочередных механизмов контроля ИБ,…
Отличия методики оценки рисков ИБ GlobalTrust от методики Банка России
Поскольку одними из основных потребителей услуг в области управления рисками ИБ в настоящее время являются банки, которым это предписывается делать…
Spector 360 Recon — условно новый продукт для защиты от внутренних угроз
SpectorSoft объявили о выпуске нового продукта — Spector 360 Recon, который позиционируется как средство противодействия внутренним угрозам, сделанное таким образом,…
Мультивендорные UTM устройства WatchGuard
Защита периметра сети сегодня — это в большинстве случаев набор сервисов безопасности, предоставляемых различными вендорами, объединенных в одном UTM-устройстве. Этот…
Особенности обеспечения безопасности портальных технологий
Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и…
Особенности обеспечения безопасности виртуальных сред
Какие специфические угрозы влечет за собой широкое применение технологий виртуализации и накладывает ли это какие-либо дополнительные требования по обеспечению информационной…
Финальные проекты (FDIS) ISO/IEC 27001:2013 и ISO/IEC 27002:2013. Что изменилось?
Согласно сообщению BSI, в апреле 2013 года произошло очередное заседание Комитета по разработке ISO/IEC 27001. Во время заседания Комитет изучил…
Новый стандарт ISO 27014 Governance of information security
Вышел новый международный стандарт ISO 27014: 2013 Information technology — Security techniques — Governance of information security. ISO 27014 определяет…
Получение лицензий ФСБ на криптографию и дипломов по направлению ИБ на практике
Лицензирование деятельности в области шифрования информации, осуществляемое ФСБ России по поручению Правительства РФ, началось еще с Ельцинского Указа № 334…
Российские феномены информационной безопасности
«Умом Россию не понять, аршином общим не измерить», — сказал поэт Тютчев в 19 веке, а в 21 веке нынешний…
Методика оценки рисков приватности, включая персональные данные
Отсутствие какой-либо логически объяснимой связи между требованиями по обеспечению безопасности персональных данных и степенью конфиденциальности этих данных — основная причина…
Правильный бизнес — созидательный бизнес
В любом честном бизнесе есть коммерческая составляющая, связанная с желанием заработать, и этическая составляющая, связанная с желанием приносить пользу обществу…