Телеграм канал "SEBERD IT Base"
Аппаратное обеспечение и информационная безопасность основы для начинающих.
Многие думают, что защита данных начинается с антивируса и сложных паролей в облаке. На деле всё решает то, что стоит у вас на столе или в серверной комнате. Реальные железные коробки, которые обрабатывают, хранят и передают информацию каждый день.
https://dzen.ru/a/aStGaRdkPhjzuHQj
Как стать руководителем без опыта управления. Путь технического специалиста.
Зарплата выросла до комфортного уровня, задачи решаете быстрее коллег, в команде вас уважают. Дальше должен быть рост в руководство, но его нет. Вместо этого появляются новые сертификаты, курсы по лидерству и ощущение, что потолок уже достигнут.
https://dzen.ru/a/aS-CkS7W30eTaCnX
Основные принципы CIA информационной безопасности.
Три принципа, которые работали у римских генералов и спасают бизнес сегодня. С аналогиями, историей, примерами из жизни и чек-листом из 10 пунктов, который любой владелец проверит за 15 минут и поймёт, где завтра может потерять миллионы.
Люди всегда передавали важные сообщения так, чтобы их видели только нужные глаза, чтобы текст оставался точным и чтобы послание доходило вовремя, несмотря ни на что.
Спустя две тысячи лет военные по всему миру от подводных флотов до систем ПВО решали ровно ту же задачу координаты цели не должны измениться по пути, планы не должны утекать к противнику, а связь должна жить после торпеды.
https://dzen.ru/a/aTCg25NlS0d0r-Ur
Кибербезопасность за 30 дней. Чек-лист для руководителей.
Для многих руководителей кибербезопасность долгое время остаётся абстрактной статьёй расходов. До первого серьёзного инцидента они воспринимают её как техническую деталь, важную только для ИТ-специалистов, а не как стратегическую бизнес-задачу.
https://dzen.ru/a/aTIMri6L6xv7MRvV
Определение угроз информационной безопасности.
Большинство компаний начинают защищаться только после инцидента. До этого бюджет тратится на то, что предлагают поставщики или установили конкуренты.
https://dzen.ru/a/aTNos9NL2Cjkd2gX
Целевое состояние и дорожная карта информационной безопасности.
Многие организации застревают на этапе анализа. Проводят аудит, получают список из сотни уязвимостей, но не понимают, с чего начать. Дорожная карта решает задачу приоритизации и последовательности действий. Вместо хаотичного закрытия дыр появляется логика движения от базовых контролей к продвинутым механизмам защиты.
https://dzen.ru/a/aTdSMbewCxhlvitD
Обязательные документы по защите персональных данных для компаний.
Разработка документации по защите персональных данных часто превращается в формальную бюрократию. Компании копируют шаблоны из интернета, подписывают стопку приказов и складывают в папку для проверяющих. Реальная защита данных от этого не улучшается.
https://dzen.ru/a/aTnt71qrbUJRV-l0
Приказ ФСТЭК N21: Состав и содержание организационных и технических мер.
Большинство компаний вспоминают про приказ ФСТЭК № 21 только тогда, когда уже «горит» близится проверка, приходит требование от заказчика или случается инцидент с персональными данными. В результате меры из приказа воспринимаются как формальность и набор галочек, хотя на практике это вполне конкретный список организационных и технических шагов, которые позволяют не только выполнить требования регулятора, но и резко снизить вероятность утечки и штрафов.
https://dzen.ru/a/aUPQl1XTzUKTBPgy
Откуда берутся уязвимости при разработке приложений и почему их дорого исправлять.
Нельзя настраивать автоматическое тестирование безопасности, если сборка приложения происходит вручную на компьютере одного разработчика. Каждый раз процесс разный, настроить автоматическую проверку невозможно. Сначала автоматизируем сборку через CI/CD.
https://dzen.ru/a/aTzYQFyJ4kRfzIYA
Почему обучение сотрудников фишингу не работает.
Компании столкнулись с качественно новым уровнем угроз, против которого традиционные методы защиты, особенно обучение сотрудников, оказываются беспомощными. На первый взгляд, логичное решение регулярно тренировать персонал, выявлять слабые места через симуляции атак. Реальность показывает, что такой подход не только неэффективен, но и контрпродуктивен.
https://dzen.ru/a/aUSSSf1QE22up3qD
Как руководителю организовать работу по защите персональных данных.
Руководитель, который не разбирается в технических деталях информационной безопасности, оказывается в сложной ситуации. С одной стороны, на нём лежит юридическая ответственность за защиту персональных данных. С другой стороны, он зависит от IT-специалистов, которые говорят на непонятном языке и просят бюджеты на неочевидные вещи.
https://dzen.ru/a/aUXWovYBgkgkCQTS
Защита персональных данных в информационных системах.
Даже простая записная книжка с контактами клиентов в небольшом магазине обязывает владельца хранить её в недоступном для посторонних месте.
https://dzen.ru/a/aUXC5tkswkiJ2ILG
Технологический долг в инфобезе. Риски при росте компании
Когда компания растёт и штат сильно увеличивается старые привычки в управлении доступами обычно никуда не деваются. В итоге появляется технологический долг не в тормозах систем а в тихом накоплении операционных и стратегических рисков.
Статья с разбором темы https://dzen.ru/a/aUcTTsBY035IusEy
Психология безопасности. Почему люди игнорируют правила ИБ.
Внутренние регламенты создаются экспертами на основе моделей угроз и стандартов. На уровне теории они выглядят стройно, но в реальной практике часто вступают в конфликт с рабочими задачами.
https://dzen.ru/a/aUgonabgww9pq5L7
#кибербезопасность #инфобез #информационнаябезопасность #защитаданных #киберриски #безопасностьIT #киберзащита