На страже периметра корпоративной сети

Несмотря на “размытость” периметра современной корпоративной сети и уход ИТ-сервисов в “облака”, сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество…

Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ

Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015. ISO/IEC 27041:2015 Information technology – Security techniques – Guidance on assuring suitability and…

Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ

С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка…

GlobalTrust Information Security Manager 2015

В 2015 году GlobalTrust представит прототип совершенно нового продукта – GlobalTrust Information Security Manager (GTISM) – самообучаемой экспертной системы автоматизации процессов менеджмента информационной безопасности. Сначала будет сделан интерфейс Workspace –…

Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013

Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году. На основе руководящих документов BSI постараемся здесь раскрыть суть изменений…

Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках

Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках – ISO/IEC 27018:2014 Information technology – Security techniques – Code of practice for…

Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?

По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на…

Модель информационной безопасности BYOD

Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности…

Интернет цензура: вот в Болгарии заблокирован liveinternet.ru

С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными…

Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам

Федеральный закон 161-ФЗ “О национальной платежной системе” обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного мошенничества, а затем уже искать виновных, хотя большинство электронных краж…

Методы оценки риска, имеющие практическое значение

Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010. Неопределенность При оценке риска мы имеем дело с неопределенностью при оценке угроз, уязвимостей, контролей и последствий. Оперируя с неопределенными…

20 наиболее критичных механизмов контроля кибер-безопасности по версии SANS Institute

SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls – полезный список первоочередных механизмов контроля ИБ, не менее основательный, чем знаменитый список SANS Top 20 Internet…

Отличия методики оценки рисков ИБ GlobalTrust от методики Банка России

Поскольку одними из основных потребителей услуг в области управления рисками ИБ в настоящее время являются банки, которым это предписывается делать различными стандартами и нормативными документами, включая СТО БР, PCI DSS,…