Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент является неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения, с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому применению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Информационная безопасность в условиях нулевого бюджета

...
Информационная безопасность в условиях нулевого бюджета

Информационная безопасность — это право, а не привилегия. И пользоваться им должны не только крупные корпорации и госкомпании, но и бизнес средней руки. Эффективно подготовиться к новой волне киберугроз можно даже с минимальным бюджетом. Об этом и поговорим в статье.

О согласии на обработку персональных данных

...
О согласии на обработку персональных данных

8 ноября 2017 года Роскомнадзор на своем официальном сайте опубликовал ответ на самый популярный вопрос про обработку персональных данных в интернете: можно ли брать согласие на обработку персональных данных субъекта в виде проставления галочки в соответствующем поле? Порассуждаем на эту живую и актуальную тему.

Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

...
Задачи операционной безопасности объектов КИИ в рамках функционирования центров ГосСОПКА

В статье рассматриваются задачи, которые ставятся перед центрами ГосСОПКА в рамках обеспечения безопасности критических информационных инфраструктур и взаимодействия с Главным центром ГосСОПКА, а также возможные инструменты для их решения.

Включайте голову, прежде чем включать блокировку в DLP

...
Включайте голову, прежде чем включать блокировку в DLP

Прошло больше десяти лет с тех пор, как организации начали применять решения по предотвращению утечек информации Data Loss Prevention. На данный момент на рынке существует огромное количество решений — как отечественных, так и зарубежных, и все себя с гордостью называют DLP. Но давайте посмотрим, зачем в действительности нужен режим блокировки, и есть ли ему вообще место в нынешних реалиях.

Пакетные брокеры: решаемые проблемы и варианты реализации

...
Пакетные брокеры: решаемые проблемы и варианты реализации

Что такое пакетные брокеры, каким образом они работают и какие проблемы решают? В статье рассказывается о тонкостях внедрения средств обеспечения прозрачности сети, а также перечисляются основные решения этого класса, представленные на российском рынке.

Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 2

В первой части статьи о защите интернета вещей мы обрисовали общие тенденции и подробно рассмотрели два из четырех главных принципов этой самой защиты. В завершающей части статьи обратимся к двум оставшимся — контроль устройств и контроль взаимодействий в сети. Статья является авторским переводом документа от Symantec — An Internet of Things Reference Architecture.

Эталонная архитектура безопасности интернета вещей (IoT). Часть 1

...
Эталонная архитектура безопасности интернета вещей (IoT). Часть 1

Интернет вещей (IoT) плотно вошел в нашу жизнь и миллиардов людей по всему миру. Однако рост количества подключенных устройств ведет к увеличению рисков безопасности: от причинения физического вреда людям до простоев и повреждения оборудования — это могут быть даже трубопроводы, доменные печи и установки для выработки электроэнергии. Поскольку ряд таких объектов и систем IoT уже подвергались нападению и был причинен внушительный ущерб, обеспечение их защиты выходит на первый план.

Заражение вирусом-шифровальщиком: как правильно обратиться в полицию

...
Заражение вирусом-шифровальщиком: как правильно обратиться в полицию

В статье рассказывается о том, как необходимо действовать пользователю в случае заражения его устройства вредоносной программой, а также что необходимо знать при обращении в правоохранительные органы. К материалу прикреплена форма заявления для корректного обращения в полицию.

VisionLabs улучшает характеристики распознавания лиц

...
VisionLabs улучшает характеристики распознавания лиц

Биометрические технологии, будучи надежными и удобными в эксплуатации, все активнее применяются при аутентификации и идентификации. По утверждению специалистов, именно изображение лица является более устойчивым к изменениям аутентификатором человека по сравнению с другими биометрическими параметрами.

Экономика централизованного управления доступом

...
Экономика централизованного управления доступом

В статье подробно рассмотрено, сколько времени и финансов понадобится на то, чтобы внедрить решения класса Identity Governance & Administration (IGA), и когда вложенные в них средства начнут приносить прибыль. А также описывается, за счет чего происходит минимизация возможных потерь.