CSO

Двигатель для DLP

DLP-решения могут принести существенную пользу — при условии, что их покупатели ясно представляют себе, в чем она заключается.

«Здравствуйте, я регулятор!»

Между информационной безопасностью и соответствием требованиям федеральных законов связь небольшая. Но от проверок регуляторов уклониться нельзя.

Угрозы социальных сетей

По мере того как растет интерес к социальным сетям со стороны бизнеса, растут и его ожидания относительно появления новых угроз. Так ли уж страшны риски, исходящие от соцсетей?

Создание автоматизированной системы управления информационной безопасностью

Внедрение средств автоматизации управления выводит организацию информационной безопасности компании на качественно новый уровень, обеспечивая снижение рисков и повышение эффективности инвестиций в средства ИБ.

Безопасность на ладони

Появление мобильных устройств вынудит компании тщательно пересмотреть свои корпоративные политики и регламенты в области информационной безопасности. По крайней мере, придется найти альтернативу традиционным подходам, основанным на понятии периметра.

Ужасный новый мир: киберугрозы и будущее наций

В сентябре 2007 года ученые из Национальной лаборатории Айдахо впервые убедительно продемонстрировали, что ситуация с кибернетическими угрозами начала кардинально и необратимо ухудшаться. В рамках проекта Aurora было показано, как можно с помощью кибератаки организовать физическое уничтожение оборудования — генератора, подключенного к электросети общего пользования. Эксперимент поставил ребром вопросы о связи кибербезопасности с физической безопасностью и о необходимости оградить государство от атак, совершаемых в киберпространстве.

Суета вокруг PCI DSS

Российский финансовый рынок, связанный со стандартом безопасности индустрии платежных карт PCI DSS, вскоре существенно расширится. Однако сейчас нет никаких гарантий, что деятельность компаний в этой области реально соответствует его требованиям и согласована с национальными регуляторами.

Приступая к разработке мобильных приложений

Сегодня у руководителей предприятий все чаще возникает желание создать собственные мобильные бизнес-приложения. Но прежде чем принимать решение об этом, следует задать службам маркетинга и ИТ восемь вопросов, советует Джон Диксон, директор по безопасности из Denim Group.

На стороне клиента

Системы дистанционного обслуживания, позволяющие проводить платежи через Интернет, привлекают не только клиентов, но и мошенников, активно ищущих уязвимости в системах интернет-банкинга. Задача банка — найти разумный компромисс между безопасностью и удобством использования системы.

Когда клиент всегда крайний

В зарубежной практике банку в полной мере приходится управлять существующими рисками, поскольку ответственность клиента не может превышать определенного уровня, выраженного в денежном эквиваленте. В контексте интеграции России с мировым экономическим сообществом важно, чтобы инициативы регуляторов требовали соблюдения высокого уровня защиты как со стороны банков, так и со стороны их клиентов.

Наследие государственной тайны

Холодная война во времена противостояния СССР и США касалась многих сфер нашей жизни. Продолжается она и сейчас — в области информационной безопасности. Несмотря на наличие лучших международных практик, мы по-прежнему вынуждены применять к защите гостайны подходы 80-х годов прошлого века.

Уязвимость АСУТП

Действия вируса StuxNet на иранской атомной станции привлекли внимание к проблеме обеспечения ИБ в АСУТП.

Вокруг персональных данных

Ситуацию вокруг Федерального закона N 152-ФЗ «О персональных данных» комментирует Михаил Емельянников, управляющий партнер консалтингового агентства «Емельянников, Попова и партнеры».

Регулирование безопасности в России усиливается

Количество действующих в области информационной безопасности регуляторов и требования по оценке соответствия средств защиты информации в России коренным образом отличаются от общепринятых норм. Однако регуляторов и требования необходимо знать.

Персональные данные в SMB

Выполнение требований ФЗ № 152 может вызвать серьезные финансовые проблемы у компаний категории SMB.

Наследие рисков в виртуализированных практиках

Проблема многократного увеличения рисков, исходящих от виртуализированных сред, при переносе вычислений в облака стала основной темой обсуждения на заседании круглого стола «ИБ-наследие виртуализированных практик в облаках», состоявшемся в рамках международного форума «Мир ЦОД 2011».

Насколько безопасен провайдер облачных сервисов? Семь основных правил

Некоторые провайдеры облачных сервисов пытаются стереть грань между безопасностью, надежностью и необходимостью восстановления после сбоев.

Безопасность гибридного облака: истории из реальной жизни

Все противопоставления общедоступных и частных облаков и споры о них чаще всего заканчиваются тем, что в организации формируется смешанная среда, в которой находится место сразу двум существующим типам облаков, равно как приложениям и системам, не имеющим отношения к облаку. Судя по всему, так будет продолжаться по крайней мере еще несколько лет.

Демонстрация «денег»

Если эффективность информационной безопасности нельзя оценить в деньгах, то как тогда можно рассчитывать на утверждение бюджетов на ИБ?

Что должен знать ИТ-директор об информационной безопасности… в России

В России нельзя заниматься информационной безопасностью в отрыве от реалий, о которых любой ИТ-директор обязан знать. К сожалению, многие ИТ-директора далеко не всегда понимают, в чем особенности обеспечения информационной безопасности… в России. Именно в России.

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка