Найти в Дзене
SEBERD IT Base

Промо страница SEBERD IT Base

Многие думают, что защита данных начинается с антивируса и сложных паролей в облаке. На деле всё решает то, что стоит у вас на столе или в серверной комнате. Реальные железные коробки, которые обрабатывают, хранят и передают информацию каждый день.
https://dzen.ru/a/aStGaRdkPhjzuHQj
Зарплата выросла до комфортного уровня, задачи решаете быстрее коллег, в команде вас уважают. Дальше должен быть
Оглавление

Телеграм канал "SEBERD IT Base"

SEBERD IT Base

Аппаратное обеспечение и информационная безопасность основы для начинающих.

Многие думают, что защита данных начинается с антивируса и сложных паролей в облаке. На деле всё решает то, что стоит у вас на столе или в серверной комнате. Реальные железные коробки, которые обрабатывают, хранят и передают информацию каждый день. 

https://dzen.ru/a/aStGaRdkPhjzuHQj

Как стать руководителем без опыта управления. Путь технического специалиста.

Зарплата выросла до комфортного уровня, задачи решаете быстрее коллег, в команде вас уважают. Дальше должен быть рост в руководство, но его нет. Вместо этого появляются новые сертификаты, курсы по лидерству и ощущение, что потолок уже достигнут.

https://dzen.ru/a/aS-CkS7W30eTaCnX

Основные принципы CIA информационной безопасности.

Три принципа, которые работали у римских генералов и спасают бизнес сегодня. С аналогиями, историей, примерами из жизни и чек-листом из 10 пунктов, который любой владелец проверит за 15 минут и поймёт, где завтра может потерять миллионы. 

Люди всегда передавали важные сообщения так, чтобы их видели только нужные глаза, чтобы текст оставался точным и чтобы послание доходило вовремя, несмотря ни на что. 

Спустя две тысячи лет военные по всему миру от подводных флотов до систем ПВО решали ровно ту же задачу координаты цели не должны измениться по пути, планы не должны утекать к противнику, а связь должна жить после торпеды. 

https://dzen.ru/a/aTCg25NlS0d0r-Ur

Кибербезопасность за 30 дней. Чек-лист для руководителей.

Для многих руководителей кибербезопасность долгое время остаётся абстрактной статьёй расходов. До первого серьёзного инцидента они воспринимают её как техническую деталь, важную только для ИТ-специалистов, а не как стратегическую бизнес-задачу. 

https://dzen.ru/a/aTIMri6L6xv7MRvV

Определение угроз информационной безопасности.

Большинство компаний начинают защищаться только после инцидента. До этого бюджет тратится на то, что предлагают поставщики или установили конкуренты. 

https://dzen.ru/a/aTNos9NL2Cjkd2gX

Целевое состояние и дорожная карта информационной безопасности.

Многие организации застревают на этапе анализа. Проводят аудит, получают список из сотни уязвимостей, но не понимают, с чего начать. Дорожная карта решает задачу приоритизации и последовательности действий. Вместо хаотичного закрытия дыр появляется логика движения от базовых контролей к продвинутым механизмам защиты.

https://dzen.ru/a/aTdSMbewCxhlvitD

Обязательные документы по защите персональных данных для компаний.

Разработка документации по защите персональных данных часто превращается в формальную бюрократию. Компании копируют шаблоны из интернета, подписывают стопку приказов и складывают в папку для проверяющих. Реальная защита данных от этого не улучшается.

https://dzen.ru/a/aTnt71qrbUJRV-l0

Приказ ФСТЭК N21: Состав и содержание организационных и технических мер.

Большинство компаний вспоминают про приказ ФСТЭК № 21 только тогда, когда уже «горит» близится проверка, приходит требование от заказчика или случается инцидент с персональными данными. В результате меры из приказа воспринимаются как формальность и набор галочек, хотя на практике это вполне конкретный список организационных и технических шагов, которые позволяют не только выполнить требования регулятора, но и резко снизить вероятность утечки и штрафов.

https://dzen.ru/a/aUPQl1XTzUKTBPgy

Откуда берутся уязвимости при разработке приложений и почему их дорого исправлять.

Нельзя настраивать автоматическое тестирование безопасности, если сборка приложения происходит вручную на компьютере одного разработчика. Каждый раз процесс разный, настроить автоматическую проверку невозможно. Сначала автоматизируем сборку через CI/CD.

https://dzen.ru/a/aTzYQFyJ4kRfzIYA

Почему обучение сотрудников фишингу не работает.

Компании столкнулись с качественно новым уровнем угроз, против которого традиционные методы защиты, особенно обучение сотрудников, оказываются беспомощными. На первый взгляд, логичное решение регулярно тренировать персонал, выявлять слабые места через симуляции атак. Реальность показывает, что такой подход не только неэффективен, но и контрпродуктивен. 

https://dzen.ru/a/aUSSSf1QE22up3qD

Как руководителю организовать работу по защите персональных данных.

Руководитель, который не разбирается в технических деталях информационной безопасности, оказывается в сложной ситуации. С одной стороны, на нём лежит юридическая ответственность за защиту персональных данных. С другой стороны, он зависит от IT-специалистов, которые говорят на непонятном языке и просят бюджеты на неочевидные вещи.

https://dzen.ru/a/aUXWovYBgkgkCQTS

Защита персональных данных в информационных системах.

Даже простая записная книжка с контактами клиентов в небольшом магазине обязывает владельца хранить её в недоступном для посторонних месте.

https://dzen.ru/a/aUXC5tkswkiJ2ILG

Технологический долг в инфобезе. Риски при росте компании

Когда компания растёт и штат сильно увеличивается старые привычки в управлении доступами обычно никуда не деваются. В итоге появляется технологический долг не в тормозах систем а в тихом накоплении операционных и стратегических рисков.

Статья с разбором темы https://dzen.ru/a/aUcTTsBY035IusEy

Психология безопасности. Почему люди игнорируют правила ИБ.

Внутренние регламенты создаются экспертами на основе моделей угроз и стандартов. На уровне теории они выглядят стройно, но в реальной практике часто вступают в конфликт с рабочими задачами.  

https://dzen.ru/a/aUgonabgww9pq5L7

#кибербезопасность #инфобез #информационнаябезопасность #защитаданных #киберриски #безопасностьIT #киберзащита