Найти в Дзене
Информационная безопасность

Информационная безопасность

Здесь собраны статьи и публикации экспертов компании Абак-2000 по информационной безопасности
подборка · 6 материалов
Абак-2000 восстановил работу информационных систем после атаки Шифровальщика
Описание проекта: Один из крупных региональных заказчиков обратился к нам после кибератаки с использованием вируса-шифровальщика, которая парализовала работу его ИТ-инфраструктуры. Главной задачей стало восстановление функционирования всех систем и создание комплексной защиты персональных данных, исключающей несанкционированный доступ и предотвращающей повторные атаки. Контекст: У заказчика не было ранее внедренных решений в области информационной безопасности — необходимо было выстраивать всю систему «с нуля»...
Абак-2000 будет оказывать услуги ИБ-аутсорсинга по франшизе «СёрчИнформ»
Системный интегратор ООО «ГК «АБАК-2000» и разработчик средств информационной безопасности (ИБ) «СёрчИнформ» заключили договор о сотрудничестве. Теперь ООО «ГК «АБАК-2000» будет предоставлять сервис внутренней информационной безопасности по подписке. Услуга позволяет заказчику выявить ИБ-угрозы, предотвратить утечки информации, предупредить мошеннические риски, мониторить продуктивность персонала. Партнерство реализуется в рамках франшизы «СёрчИнформ». ООО «ГК «АБАК-2000» оказывает услуги по внедрению...
Сканеры уязвимостей: на что обратить внимание, преимущества, эффективность.
Кто-то стоит перед выбором книги, кто-то – куда сходить на выходных, а специалист по информационной безопасности какой сканер уязвимостей использовать. Это один из основных инструментов «безопасника». Сканер находит бреши в ИТ-инфраструктуре компании, анализирует их и формирует отчет. Руководитель отдела информационной безопасности Абак-2000 Виталий Борка поделился своим мнением о данных ПО. 1. На какие характеристики при выборе сканера стоит обратить внимание прежде всего? Первое на что бы я обратил внимание - это то, какие системы поддерживаются сканером для проведения сканирования...
219 читали · 3 года назад
Утечка персональных данных: кому они нужны и зачем? Отвечает руководитель отдела Информационной безопасности Абак-2000
Все чаще мы видим новости о взломе ресурсов и потере персональных данных. Даже наши данные оказываются в свободном доступе. Кому нужно взламывать ресурсы и зачем красть персональные данные? Обсудили эти вопросы с руководителем отдела ИБ Виталием Борка. 1. Какой наиболее распространенный сценарий утечки персональных данных? На каком этапе она происходит и на ком лежит основная вина? Основной сценарий или, наверное, правильнее сказать основной канал утечек — это подключенные к интернету корпоративные системы и облачные хранилища...
Масштаб киберугроз, переживаемый Россией, является абсолютно беспрецедентным. Если посмотреть на Интерактивную карту киберугроз от Лаборатории Касперского можно увидеть, что Россия сейчас находится первой в мире по количеству атак. Что делать организациям рассказал инженер отдела информационной безопасности Дмитрий Дронов: "Сейчас нужно выполнить такие базовые вещи, которые актуальны во все времена, но мало кто выполняет их в полном объеме: - Проведите аудит ИТ-инфраструктуры и системы защиты информации в вашей организации. Выявите слабые места, ошибки в конфигурации, которые можно и нужно исправить здесь и сейчас. - Если ваша организация использует ИТ и ИБ решения зарубежных вендоров, которые ушли или могут в скором времени уйти с рынка РФ, определите какие последствия для вашей инфраструктуры несет их уход и как их можно нужно исправить здесь и сейчас. - Обратитесь к российским вендорам и интеграторам, они помогут перейти на отечественные ИБ-решения максимально безболезненно. - Обеспечьте базовую информационную безопасность: создайте и примените парольную политику и политику разграничения доступа; настройте должным образом межсетевые экраны; установите на все рабочие станции и сервера отечественные антивирусные решения и т.д. - Делайте резервные копии всех важных данных, в т.ч. конфигурационных файлов ИТ и ИБ-продуктов. Сохраняйте их в отдельном изолированном хранилище, проверяйте возможность восстановления из резервных копий. - Проведите базовое обучение пользователей ПО