Доверие: миф или реальность – Теледебаты на BIS TV
Больше 60% пользователей интернета во всём мире не готовы жертвовать своей конфиденциальностью при пользовании интернет-банкингом, хотя сознают все выгоды этого…
Доверие: как за каменной стеной? – Теледебаты на BIS TV
Теледебаты продолжаются! Специалисты ИБ обсуждают, что делается в банках для защиты персональных данных, как и почему информацию о клиентах необходимо…
BIS TV — Погружение в ИБ #2: Реалии блокчейна
Как финансовая отрасль применяет новую технологию и насколько безопасны блокчейн-проекты — рассказывают ведущие эксперты. В новом выпуске ток-шоу о технологиях…
Погружение в ИБ #1: Автоматизация процессов ИБ
Защита бизнеса от киберугроз и практический опыт специалистов информационной безопасности в новом ток-шоу на BIS TV. Узнайте, что скрывается на…
Правовые и неправовые аспекты мониторинга контента: американский опыт
Не секрет, что в сфере информационной безопасности особое место занимает мониторинг деятельности работников, включающий в себя электронный мониторинг системных событий…
Тренды и угрозы в сфере ИБ – Вводная дискуссия на Код ИБ Профи в Москве 2018
Код ИБ Профи. Вводная дискуссия. Москва 2018. Обсуждение ключевых трендов в сфере информационной безопасности. Мнения экспертов и участников.
Мир 2024 – к чему готовиться безопасникам. Код ИБ Профи. Сочи 2018
Алексей Лукацкий открывает конференцию Код ИБ Профи в Сочи вводной дискуссией, посвященной изменени ландшафта технологий и связанных с этим угроз…
Код ИБ 2017 | Симферополь. Вводная дискуссия. Тренды в ИБ
Код ИБ 2017 | Симферополь. Вводная дискуссия. Тренды в ИБ.
Код ИБ 2017 | Симферополь. Горячая десятка
Код ИБ 2017 | Симферополь. Горячая десятка.
Использование методов рационального (научного) мышления в информационной безопасности
Еще со школы у меня сохранилось смутное представление о научных принципах мышления, а также о величайшем физике Ньютоне, авторе “Математических…
Замысел новой книги “Технология защиты персональных данных”
В данной книге, написанной с позиций консультанта и проектировщика систем защиты информации, впервые раскрывается весь комплекс юридических, социальных, технических и…
Использование Менеджера Соответствия «Протектива» для выполнения требований законодательства в области персональных данных
Российские безопасники уже привыкли к тому, что использование тех или иных видов СЗИ предписывается руководящими документами регуляторов. Каждое СЗИ закрывает…
Глобальные последствия ненадлежащей составляющей кибербезопасности технотрендов
Татьяна Постникова vs Тимур Идиатуллов. Модератор: Татьяна Станкевич, «Газинформсервис». Цифровизация и автоматизация производств в мировых масштабах является первопричиной появления множества…
Информационная безопасность между Востоком и Западом
Александр Миляр vs Денис Батранков. Модератор: Тамара Чечеткина, Positive Technologies. В этом баттле эксперты обсудят развитие информационной безопасности в разных…
Конфликт учебных практик информационной безопасности
Василий Окулесский vs Евгений Царёв. Модератор: Фарит Музипов, эксперт BISA. Эксперты говорят об особенностях, различиях, плюсах и минусах гражданского и…
Оценка рисков некорректного распределения полномочий в информационных системах
В настоящей статье рассматривается использование методов оценки и обработки рисков в соответствии с требованиями международного стандарта ISO/IEC 27005:2011 для анализа…
Расширенная методика аудита полномочий пользователей в SAP ERP
Расширенная методика аудита полномочий SAP ERP в дополнение к базовой методике включает в себя анализ наиболее критичных транзакций, а также…
Базовая методика аудита полномочий пользователей в системе SAP ERP
Важнейшая корпоративная информация и связанные с ней автоматизируемые процессы имеют тенденцию постепенно перебираться из разрозненных файловых систем, баз данных и…
Страхование рисков информационной безопасности
По прогнозам ряда экспертов российский рынок кибер-страхования к 2025 году достигнет 1 млрд. рублей. Под кибер-страхованием понимается страхование от убытков,…
ФСТЭК России внес ряд существенных изменений в требования Приказа №17 по защите ГИС
При аттестации ГИС по требованиям безопасности информации теперь надо проверять уязвимости из банка данных ФСТЭК, проводить пентесты, а также аттестовывать…