Найти в Дзене
Практика

Практика

Опыт компании в решении некоторых вопросов по защите информации
подборка · 33 материала
Аудит СМИБ — как подготовиться и пройти без стресса
Знакомо ли вам чувство, когда вы проделали огромную работу: внедрили политики, обучили сотрудников, настроили технологии - но в глубине души остаётся вопрос «А всё ли мы сделали правильно?». Как объективно оценить, что ваша система безопасности действительно защищает бизнес, а не просто создаёт видимость порядка? Пришло время для аудита - и это не экзамен, а профессиональная проверка здоровья вашей СМИБ. Опыт показывает, что даже самая продуманная система со временем может давать сбои. Регламенты устаревают, сотрудники забывают правила, технологии меняются...
Ответы на вопросы от подписчиков и читателей
Сегодня коснемся криптографии. Вопрос: Корректно ли для подписи документов использовать сторонний сервер меток времени? Ответ экспертов «Рубикон»: Сервер меток времени — это специализированный криптографический сервис, который обеспечивает привязку электронных документов и подписей к точному моменту времени. Порядок использования меток времени регулируется приказом Министерства цифрового развития, связи и массовых коммуникаций РФ от 6 ноября 2020 г. № 580 "Об утверждении порядка создания и проверки метки доверенного времени", в соответствии с п...
Ответы на вопросы от подписчиков и читателей
❓Вопросы от подписчиков Продолжаем получать от вас вопросы и разбирать их с экспертами компании. В этот раз тема касается критической информационной инфраструктуры и значимых объектов КИИ. Вопрос: Что делать субъекту КИИ в случае вывода из эксплуатации объекта ЗОКИИ? Нужно ли списывать все оборудование объекта? Отвечаем: Требования к обеспечению безопасности значимого объекта при выводе его из эксплуатации устанавливаются п. 14 приказа ФСТЭК № 239, в соответствии с которым при выводе из эксплуатации...
Обучение сотрудников - почему 90% утечек начинаются с человеческого фактора
Знакомо ли вам ощущение, когда кажется, что все возможные меры защиты уже приняты: установлены современные антивирусы, настроены системы мониторинга, прописаны политики безопасности, а инциденты продолжают происходить? Сотрудники по-прежнему используют простые пароли, пересылают рабочие файлы через личные мессенджеры и открывают подозрительные вложения? Дело не в недостатке технологий — проблема в том, что даже самая совершенная система бесполезна, если люди не понимают, как с ней работать и зачем это нужно...
Особенности защиты ИИ - приложений
Развитие искусственного интеллекта (ИИ) меняет правила игры в области информационной безопасности: системы, способные учиться и самостоятельно принимать решения, приносят новые риски, которые классические методы часто не охватывают. Ниже — обзор ключевых уязвимостей, отличий и практик защиты ИИ-приложений. При использовании внешних больших языковых моделей (LLM, Large Language Models) или внешних API возникает риск, что данные, отправляемые в модель, станут достоянием третьих лиц. Например, если...
Ответы на вопросы от подписчиков и читателей
К нам периодически поступают вопросы от подписчиков и читателей нашего блога. Интерес к персональных данным не угасает никогда, а в связи с вступлением в силу изменений с 01.09.2025 года, вопросов стало больше. Отвечаем на полученные по теме вместе с нашими экспертами ⤵️ 1️⃣ Достаточно ли отдельного документа по обработке персональных данных и ссылки на него на сайте по формой сбора таких данных? Наличия отдельного документа по обработке персональных данных и ссылки на него в форме сбора данных недостаточно...