CSO

Под угрозой кибератаки

Как обнаружить и пресечь комплексные целевые, или таргетированные, кибератаки на бизнес.

Что делать, если «вас взломали»?

Что делать, если сеть компании взломали? Задаться ответом на этот вопрос в последнее время пришлось руководству торговых сетей Target и Home Depot, киностудии Sony Pictures Entertainment и других организаций. И вполне вероятно, что в предстоящие месяцы число пострадавших от масштабных взломов вырастет.

Защита от атак через мобильные устройства

Что противопоставить злоумышленникам, стремящимся получить доступ к корпоративным данным и приложениям через мобильные устройства сотрудников?

Создаете ли вы сами бестолковых пользователей?

Создавая программу по осведомленности персонала о правилах безопасности, исключите в первую очередь условия, позволяющие пользователям нарушать правила, которые им известны.

Устройства Интернета вещей, подвергающие вас риску

Стремительное распространение «умных» устройств Интернета вещей, или, как многие называют его сегодня, Всеобъемлющего Интернета, приносит потребителям удобства, о которых раньше нельзя было и мечтать. Однако эксплуатация этих устройств в повседневной жизни, равно как и любых других систем, подключенных к Интернету, сопряжена с определенными рисками, которые распространяются также и на корпоративный сегмент Интернета вещей. А если учесть, что в ближайшие несколько лет общее число подобных устройств превысит 50 миллиардов, уровень рисков тоже становится беспрецедентным.

Интернет угроз

Эксперты предсказывают, что в ближайшей перспективе Интернет вещей полностью трансформирует деловую среду, обогатив ее принципиально новыми возможностями. Но, к сожалению, и новыми уязвимостями. Задуматься о безопасности корпоративных информационных систем, интегрирующихся в экосистему Интернета вещей, необходимо уже сегодня.

Главные ошибки в области виртуальной безопасности

Грубейшие ошибки в области информационной безопасности частных облаков и виртуализованных инфраструктур, а также как их избежать.

Безопасность во время праздников и отпусков

Злоумышленники, как и все, предвкушали праздники: они дают им массу возможностей для мошенничеств.

Что из безопасности нельзя отдавать на аутсорсинг

Какие направления или функции информационной безопасности никак нельзя отдавать на аутсорсинг, в том числе облачный?

Почему компании нужны и CIO, и CISO

Компании, не уделяющие обеспечению безопасности должного внимания, рискуют присоединиться к списку серьезно пострадавших от кибератак, в котором оказались такие гиганты, как Target и Home Depot. Сегодня пришло время нанять директора по безопасности и начать относиться к безопасности всерьез.

Человеческий фактор: лекарство от социальной инженерии

Эксперты утверждают, что регулярные и хорошо продуманные тренировки заметно снижают уязвимость сотрудников к «взлому».

Информационая безопасность: равнение на регулятора или на лучший опыт?

На что следует опираться службам ИБ — на выполнение требований регуляторов или на имеющийся в стране и в мире передовой опыт? И можно ли сбалансировать эти два подхода?

Облачные сервисы информационной безопасности

Смогут ли облачные инструменты прижиться в службах ИБ? И если смогут, то как?

Риски безопасности в зеркале бизнес-рисков

Как отобразить риски ИБ на бизнес-риски и продемонстрировать руководству и владельцам влияние рисков ИБ на бизнес.

Технические вопросы, которые вы не хотели бы услышать от близких

От забытых паролей до неопределенных «проблем»: подобные жалобы наверняка выведут из себя любого технического специалиста

Разумный аутсорсинг информационной безопасности

Что из ИБ стоит отдать внешним поставщикам и как выстроить отношения с ними, чтобы за разумные деньги добиться от них необходимой поддержки в обеспечении ИБ?

Альтернатива паролю

Аутентификация по паролю известна с давних времен. Однако она далеко не так надежна, как хотелось бы сегодня. Какие у нее есть альтернативы и каковы их особенности и перспективы?

Пора защитить документооборот с контрагентами

Что нужно, чтобы обеспечить информационную безопасность при обмене электронными документами с юридическими лицами и предпринимателями — партнерами и клиентами вашей организации

Семь нарушений правил безопасности при работе с мобильными устройствами

Мобильные устройства (особенно смартфоны) открыли для бизнеса новую эпоху. Они позволяют работать прямо на ходу, повышая тем самым общую производительность труда. Однако наряду с несомненными преимуществами и дополнительными удобствами новый подход породил в системе безопасности множество брешей, которые терпеливо ждут своего часа. Перечислим семь наиболее опасных ошибок, допускаемых пользователями мобильных устройств, и расскажем о том, как их избежать.

Мобильная защита: баланс личного и корпоративного

Безопасность в BYOD — это компромисс между интересами компании и ее сотрудников, использующих свои устройства для доступа к корпоративным ИТ и данным

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.