Миф об обязательности использования сертифицированных СЗИ для обеспечения безопасности персональных данных
Миф о том, что для обеспечения безопасности персональных данных операторы ПДн обязаны использовать только сертифицированные средства защиты информации, получил настолько…
Еще раз о преимуществах риск-ориентированного подхода к управлению информационной безопасностью
О многочисленных преимуществах риск-ориентированного подхода к управлению информационной безопасностью (для тех, для кого это не очевидно) уже много раз писалось,…
Cisco и Microsoft постепенно уходят с олимпа?
В нашем мире все очень быстро меняется. Незыблемым до последнего времени оставалось только одно – безусловное доминирование компаний Cisco и…
Самые инновационные продукты и технологии в области информационной безопасности
Что можно считать наиболее прорывными технологиями ИБ в прошедшем 2010 году? На известной московской выставке проводится ежегодный конкурс “Львы и…
Сравнение сетевых DLP систем
Сегмент рынка информационной безопасности, связанный с предотвращением утечек информации (DLP-сегмент), развивается быстрыми темпами во всем мире. Большинство компаний и продуктов,…
Сравнение хостовых DLP систем
Системы предотвращения утечки информации (DLP), как и все прочие СЗИ, делятся на хостовые и сетевые. Выбор подобных средств сейчас очень…
Сравнение программных продуктов для управления рисками информационной безопасности
Одно из моих любимых онлайн изданий по ИТ безопасности SC Magazine в прошлом году опубликовало результаты тестирования девяти очень интересных…
Когда обезличенные данные перестают быть персональными?
Обезличивание персональных данных – действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных. Согласно европейскому законодательству…
Как определить относится ли информация к “персональным данным”? (заключительная часть)
В данной статье мы завершаем рассмотрение наиболее сложных и неоднозначных случаев, связанных с отнесением той или иной информации к категории…
Как определить относится ли информация к “персональным данным”? (продолжение)
Хотя во многих случаях принадлежность той или иной информации к персональным данным является вполне очевидной, в ряде ситуаций этот вопрос…
Как решаются вопросы персональных данных в цивилизованных странах? (часть первая: что такое “персональные данные”?)
За словами “защита информации” неотступно следуют четыре классических вопроса: “Что?”, “Отчего?”, “Для чего?” и “Как?”. Задаваться эти вопросы должны каждый…
Эпидемические внушения в информационной безопасности или Защита персональных данных – проблема 2010 года
Внушение, т.е. принятие без рассуждений на веру неких догматов – это всегда ложь, а всякая ложь есть зло. Внушения всегда…
Банковский миф о присоединении к стандарту Банка России СТО БР ИББС
В продолжении рубрики “Чего не требует от операторов закон о персональных данных” развенчаем на этот раз отраслевой миф о том,…
Особенности применения нормативной базы в области персональных данных в банковской сфере
После согласования Комплекса БР ИББС с регуляторами и опубликования нашумевшего “письма шестерых” о присоединении к СТО БР, банковское сообщество по…
Присоединение к СТО БР и лицензирование в области ТЗКИ: есть ли связь?
Казалось бы некорректна сама постановка вопроса. Какая может быть связь между государственным лицензированием в области защиты информации и присоединением к…
Выбор свободного антивирусного ПО
Можно ли заменить корпоративные лицензии на антивирусное ПО, за которые необходимо каждый год платить немалые деньги, на свободные лицензии, за…
К чему сводится обеспечение соответствия ФЗ-152 “О персональных данных”?
Законы пишутся на бумаге, порождая множество производных бумаг. Обеспечение соответствия закону – это, прежде всего, написание большого количества новых бумаг,…
Когда необходимо получать лицензию ФСТЭК по ТКЗИ?
Уже на протяжении многих лет не утихают споры о том, в каком случае требуется получение лицензий на осуществление деятельности в…
Верховный суд США поставил свою точку в споре о перлюстрации электронной переписки работников предприятия
Имеет ли право работодатель просматривать электронную переписку своих сотрудников с целью выявления злоупотреблений, нецелевого использования ресурсов и нарушений безопасности? Верховный…
Пример расчета стоимости программно-технических средств СЗПДн
Клиенты и партнеры периодически донимают меня вопросом “сколько может стоить система защиты персональных данных в расчете на одно рабочее место?”.…