Найти в Дзене
Информационная безопасность, кибербезопасность

Информационная безопасность, кибербезопасность

Информационная безопасность, кибербезопасность
подборка · 47 материалов
Менеджер хранения паролей в системе ИБ: на что стоит обратить внимание при мониторинге
Защита менеджера хранения паролей всегда кажется на первый взгляд обязательной и неотъемлемой частью системы информационной безопасности (ИБ) для любой компании, но порой пренебрежение или чрезмерное давление на коллег в части использования менеджера может привести к образованию ненужных рисков и ошибок. К примеру, вы подключили события менеджера хранения паролей к SIEM или иной системе сбора логов для мониторинга событий в сейфах с паролями. Но для того, чтобы получить правильное понимание о том,...
Как не нарваться на штраф при взаимодействии с подрядчиками: ключевые особенности контроля в области ИБ
Сегодня почти невозможно вести бизнес без привлечения сторонних организаций, а значит, без передачи персональных данных (ПДн). По ФЗ 152 от 27.07.2006 № 152 даже предоставление доступа к ПДн уже считается их передачей. Компания, которая поручила подрядчику обработку ПДн, несет полную ответственность за его действия: если утечка произойдет по вине третьей стороны, штраф получит именно тот, кто предоставил данные. При выборе подрядчика компании часто смотрят только на репутацию и финансовую надежность,...
Реализация закона № 187-ФЗ: защита энергетики, транспорта, здравоохранения от кибератак
Федеральный закон № 187-ФЗ был принят достаточно давно и стал основой для обеспечения устойчивой работы критической информационной инфраструктуры при кибератаках. Громкие инциденты последнего времени показывают, что, несмотря на определенный успех, о полной, надежной защите данных от злоумышленников говорить пока рано. В этой статье расскажем, что поможет ее достичь, какова отраслевая специфика и почему бизнес и государство должны действовать сообща. Дмитрий Овчинников Архитектор ИБ uFactor компании...
Схемы мошенничества: псевдопризы и иллюзорные деньги
В последнее время все чаще наблюдается тенденция: люди не включают критическое мышление, когда видят легкий способ "заработать" деньги либо "обезопасить" свои накопления, не думая, кому они при этом приносят выгоду. Вы "выиграли" в конкурсе, в котором не участвовали по факту. Мошенники делают максимально реалистичными фото выигрыша и доказательств, общаются  в чате, в том числе и голосовыми сообщениями, звонят лично, как вам получить ваш приз. При этом вам действительно отправят условный "кирпич", но вы должны оплатить доставку...
Импортозамещение ИТ-инфраструктуры: как не свернуть не туда на главном тренде последних лет?
Компании сталкиваются с трудностями при импортозамещении из-за типичных ошибок. Автор, опираясь на 15-летний опыт в ИТ и ИБ, выделяет четыре распространенные проблемы, мешающие успешному переходу на отечественные решения, и дает рекомендации, как сделать процесс импортозамещения зрелым и безопасным. Статистика CNews по итогам 2024 г. неутешительна: лишь 25% ИТ-инфраструктуры замещено российскими решениями. Даже в государственном секторе, где действуют прямые регуляторные предписания, показатель не превышает 45%...
Что такое киберустойчивость и возможно ли ее достичь?
Киберустойчивость – это способность организации обнаруживать кибератаки, оперативно на них реагировать и, самое главное, иметь возможность после них восстанавливаться. Важно понимать, что полной киберустойчивости достичь невозможно. Всегда есть гонка атакующих и защищающихся. Создаются новые векторы атак, появляются так называемые "черные лебеди" – негативные события, которых никто не ждал, но которые постфактум кажутся вполне объяснимыми. Так что риски остаются всегда и поэтому достичь стопроцентной...