CSO

Соответствуя федеральному закону

Операторы персональных данных разделились на тех, кто решил повременить с инициативами и на тех, кто решился на приведение своих информационных ресурсов в соответствие требованиям закона о защите персональных данных. К пионерам подобных инициатив относится страховая компания «РОСНО».

Информационная безопасность в облаках

Теоретический интерес к облакам начинает обрастать реальной практикой, оценками эффективности, разочарованиями и работой над ошибками, в том числе в области информационной безопасности.

Обновленная защита периметра

Для Белорусской железной дороги очень важное значение приобретает обеспечение информационной безопасности, в том числе при использовании сотрудниками коммуникационно-информационных возможностей Интернета.

Эклектика документооборота

Чтобы обеспечить информационную безопасность корпоративного электронного документооборота в нынешних условиях, потребуются новые методы и средства, учитывающие особенности доступа современных пользователей к корпоративным ИТ-ресурсам.

Непрерывность бизнеса и непрерывные инициативы регуляторов

Требования регуляторов уже давно и вполне справедливо рассматриваются как новый класс уязвимостей, влияющих на непрерывность бизнеса. Очередная инициатива в этой области — проект Федерального закона «О национальной платежной системе».

Неконтролируемые каналы передачи информации

Мало кто из представителей бизнеса задумывается о том, что неграмотно выстроенная защита информации оставляет множество возможностей для перехвата или искажения передаваемых данных. А немалое число пользователей сами ищут пути обхода систем информационной безопасности своих компаний.

Двенадцать месяцев спустя

На сегодня законопроект о переносе на один год сроков приведения информационных систем в соответствие с федеральным законом № 152-ФЗ «О персональных данных» был принят в двух чтениях. Шансы, что его примут и в третьем чтении, довольно высоки. Если сроки перенесут, что будет через год?

Неконтролируемые каналы передачи информации

Борьба с утечками на небольшом предприятии

Несмотря на то что бюджеты на ИБ крупных корпораций отличаются на несколько порядков от аналогичных статей затрат малого и среднего бизнеса, последствия инцидентов для бизнеса могут оказаться совсем не пропорциональны вложенным в ИБ инвестициям.

Защита информации по доступной цене

Насколько состоятельны «антикризисные» предложения и «низкобюджетные» решения в области информационной безопасности? Новые экономические условия заставляют менеджеров по информационной безопасности отказываться от привычных подходов к решению проблем. Пересмотр традиций, методов и средств обеспечения информационной безопасности может иметь далеко идущие положительные последствия.

Архитектура безопасности

Архитектура информационной безопасности помогает сопоставить текущее состояние обеспечения безопасности с желаемым и определить, как его достичь оптимальным образом. Отталкиваясь от утвержденной всеми заинтересованными сторонами этой архитектуры, можно тратить меньше других по отрасли, но быть лучше многих.

Перегибы информационной безопасности

Жесткое разделение между ИТ- и ИБ-структурами в компании приводит к тому, что каждая преследует свои цели. Практическим следствием становится то, что предлагаемые службой ИБ-решения и управленческие инициативы либо недостижимы, либо крайне негативно сказываются на состоянии информационных ресурсов предприятия.

Защита персональных данных: кнут или пряник?

О защите персональных данных говорят сегодня всюду. С одной стороны, компании начинают осознавать, что утечка данных негативно отражается на их репутации, с другой приближается момент, когда «петух клюнуть может». Федеральный закон «О персональных данных» и связанные с ним нормативные акты, несомненно, поднимают уровень защищенности ресурса. Тем не менее нельзя не отметить и серьезные проблемы, связанные с практическим внедрением положений закона.

Безопасность в «семерке»

Очевидно, что любой переход на новую операционную систему будет сопровождаться определенными проблемами, в том числе и с точки зрения информационной безопасности, хотя бы потому, что безопасность невозможно протестировать в лаборатории.

Не лучшее время

Согласно Федеральному закону РФ N 152-ФЗ «О персональных данных», информационные системы должны быть приведены в соответствие с изложенными в законе требованиями не позднее 1 января 2010 года. Времени остается совсем немного, а нерешенных вопросов по-прежнему более чем достаточно.

Миссионерский разговор об информационной безопасности

Угрозы, обусловленные пресловутым «человеческим фактором», в период кризиса заметно обострились. Однако отечественные компании все еще не несут никакой ответственности за действия сотрудников, которые компрометируют бизнес своего работодателя.

Проверка периметра на реальность.

Корпоративные информационные системы все более зависят от компонентов за пределами традиционного сетевого экрана, и определение корпоративного периметра безопасности информационной системы становится все более размытым. Какую модель защиты информации целесообразно использовать, когда периметр, по сути, исчезает?

Формула безопасности

В нынешней экономической ситуации многие западные практики, методики и оценки, часто не подходящие для российского бизнеса, получили новую трактовку.

Кризис не сделает ИТ-аутсорсинг безопаснее

По мнению аналитиков IDC, нынешнее замедление темпов экономического роста будет стимулировать компании к использованию услуг аутсорсинга для экономии капитальных затрат и перевода этих средств в операционные расходы.

Секреты безопасности ИТ-аутсорсинга

По мере расширения рынка ИТ-аутсорсинга растут и риски, связанные с безопасностью. Что можно сделать, для того чтобы уменьшить угрозу?  Дайана Келли, аналитик компании Burton Group, дает свои рекомендации по определению уровня рисков, контролю за действиями вашего поставщика и ведению переговоров, связанных с соглашениями об уровне сервиса.

Как сравнивать эффективность развертывания КХД в «облаке» и на «земле»?

О нюансах выбора облачной или локальной инфраструктуры для развертывания корпоративного хранилища данных и его интеграции с другими ИТ-системами.