Найти тему
Оборотные штрафы: что ждет коммерческие и госкомпании
Рассмотрим в статье грядущие изменения в наказаниях за утечки и порассуждаем вместе с безопасниками "Максофт", чем это все грозит простым руководителям IT-отделов. Что государство нам готовит На рассмотрении в Госдуме четыре законопроекта. Два из них посвящены учреждению тех самых оборотных штрафов за утечки персональных данных. Предполагается, что штрафы могут составить до 500 млн рублей, а максимальное наказание — лишение свободы на срок до пяти лет. Этот законопроект уже принят в первом чтении в начале января 2024-го. Третий законопроект прошел этап третьего чтения, в нем учреждение новой статьи в КоАП...
1 год назад
Выстраиваем информационную безопасность для небольших компаний
Статья-инструкция для владельцев бизнеса, у которого все впереди. Перечислим набор решений, которые нужны на старте с перспективой роста предприятия. Нам нечего терять! С какого момента вашу IT-систему нужно защищать? А с того самого, как у вас появляется компьютер и информация в нем. В какой бы сфере вы не работали, у вас будет база клиентов, финансовая информация, а может быть еще и производство и управление им. А значит, нужно выстраивать систему защиты. Ошибка малого бизнеса думать, что ими никто не заинтересуется. Самой компанией, может, и нет , а вот данными о клиентах, сделках, платежах — вполне...
1 год назад
Технологические тренды ИБ-2023. К чему готовиться руководителям IT-отделов отечественных компаний?
1. Переход оборудование и ПО российских производителей. Тренд на импортозамещение существует почти 10 лет, в последний год ярко выделился вектор перехода государственных и коммерческих компаний на российские операционные системы. В связи с этим прогнозируется рост количества хакерских инструментов, в том числе тех, которые заточены под Linux. 2. Острая необходимость в реальной, а не бумажной ИБ. Практическая ИБ - тренд на ближайшие пять лет. Именно этот факт является ключевым для российских вендоров, растет спрос на качественные технологии в области ИБ...
1 год назад
Как реагировать на атаки программ-вымогателей?
По данным Group-IB, в 2021-2022 годах операторы шифровальщиков в среднем требовали от жертв $247 тыс.; рекордная сумма в мире составила $240 млн, в России — 250 млн руб. Платить или не платить - вот в чем вопрос. Рассмотрим в статье, почему платить шантажистам плохая идея и как можно помочь себе в такой ситуации. Оценить долю жертв, которые переводят деньги хакерам очень сложно. Согласно официальной статистике, примерно две трети жертв выплачивают выкуп за свои данные. Почему платить выкуп - это плохая идея? Во-первых, вы спонсируете развитие киберпреступности...
1 год назад
ЛИКБЕЗ ПО ВКС: как оснастить переговорную и не пожалеть об этом
Поговорим в этой статье, как выбрать лучшее решение, где можно сэкономить и можно ли купить в переговорную телевизор с AliExpress. С чего начинается подбор оборудования? Первый шаг - это формализация требований. Нужно ответить себе(и специалисту по ВКС) на несколько вопросов: Второй шаг - осмотр помещения для переговорной, потому его размеры, высота потолка, напольное покрытие будут влиять на качество звука. Эти нюансы ускользают от клиентов, а в результате даже при неплохом оборудовании качество звука может пострадать из-за дизайна самой переговорной...
200 читали · 1 год назад
Как найти все уязвимости в своей IT-инфраструктуре и спать спокойно? Простым языком об анализе защищенности
Что такое анализ защищенности и чем от отличается от пентеста? Методик несколько и каждая имеет свое направление и результат, но у всех единая цель - оценка состояния системы ИБ(или ее компонентов). Зачем нужно анализировать систему безопасности? Чтобы начать модернизацию ИБ и укрепить собственные рубежи, нужно знать, в каком состоянии находится вся система. Результаты исследований обычно содержат ответы на вопросы: Среди услуг по оценке ИБ выделяют три: аудит информационной безопасности, анализ защищенности системы и пентест...
1 год назад
Как мы разрешили взломать нашу АТС, и что из этого вышло
Есть у нас в компании одна АТС, на которой мы очень любим ставить разные эксперименты. Например, оставлять ее доступной из интернета и смотреть, что же с ней происходит. За последние полгода на нее было совершено более тысячи попыток взлома. Большая часть — это просто сканирование открытых портов, что в целом не страшно, однако расслабиться не дает. Самые упорные — это скорее всего подбирающие пароли и подбирающие их по словарю, что тоже не страшно, потому что парольная политика в "Максофт", не побоимся этого слова - агрессивная, все пароли случайны и проверяются на устойчивость к подбору...
1 год назад