Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент является неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения, с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому применению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Как подготовиться к проверке регуляторов по персональным данным

...
Как подготовиться к проверке регуляторов по персональным данным

Если деятельность компании связана с обработкой персональных данных, необходимо учитывать много нюансов. На требования каких регуляторов в России следует ориентироваться? Какие виды проверок существуют? Как к ним подготовиться? В статье описан пошаговый алгоритм подготовки к проверкам, а также рассмотрены типичные нарушения, выявляемые надзорными органами.

Юридические риски мониторинга сотрудников

...
Юридические риски мониторинга сотрудников

Как обстоят дела с юридической стороной применения DLP в России? Сравним с США: рассмотрим некоторые юридические аспекты внедрения и эксплуатации систем класса DLP и UAM с учетом норм, действующих в Америке. Какие меры можно предпринять у нас, перенимая лучшие практики, чтобы контролировать сотрудников и в то же время не нарушать закон?

Как подключиться и использовать сеть Tor под Android

...
Как подключиться и использовать сеть Tor под Android

Анонимность в Сети и анонимайзеры — довольно популярная тема в настоящее время. Пользователи хотят знать, как скрыть свою личность и избавиться от различных механизмов слежки в интернете, коих теперь очень много. Кого-то преследуют мысли, что за его серфингом следит ЦРУ или ФБР, кто-то просто хочет скрыться от навязчивой таргетированной рекламы, но вопрос у всех один — как сохранить анонимность.

Как защитить свои криптовалютные активы

...
Как защитить свои криптовалютные активы

В статье расскажем, насколько безопасно вкладываться в криптовалюту, какие существуют угрозы накопления криптовалютных активов, рассмотрим правовое регулирование криптовалюты в России, а также дадим основные советы по её защите.

Скрытый майнинг и как от него защититься

...
Скрытый майнинг и как от него защититься

Учитывая то, как освещается эта тема в последнее время, вы наверняка слышали о цифровых валютах (или криптовалютах). Несмотря на то, что большинство магазинов не примут оплаты в биткоинах, криптовалюты определенно отвоевали себе нишу в цифровом мире. Мы рассмотрим тему, вызвавшую беспокойство всех, кто связан с цифровыми валютами — скрытый майнинг или криптоджекинг (cryptojacking).

Защита данных веб-приложений от внутренних угроз

...
Защита данных веб-приложений от внутренних угроз

Компании все чаще применяют веб-технологии как основу для оптимизации бизнес-процессов с помощью CRM, ERP и других систем для работы с данными. Это имеет свои преимущества, но и добавляет в информационную систему новые угрозы. Рассмотрим защиту данных в веб-приложениях, основанных на трехуровневой архитектуре, когда пользователь через браузер обращается не напрямую к серверу баз данных, а к серверу приложений, от которого уже идет запрос данных к серверу баз данных.

Управление и аутентификация привилегированных пользователей

...
Управление и аутентификация привилегированных пользователей

В статье описаны проблемы, с которыми может столкнуться организация при управлении привилегированными пользователями, и каким образом на это влияют выбранные способы аутентификации.

Как контролировать привилегированных пользователей

...
Как контролировать привилегированных пользователей

В статье рассказано об аспектах контроля привилегированных пользователей в компании. Как грамотно организовать аутентификацию сотрудников с повышенными правами доступа? Почему пароль как таковой устарел и что использовать вместо него? Каким образом работают системы PUM/PAM? Ответы на эти и другие вопросы в данной статье — первой из небольшого цикла публикаций «Анатомия PUM».

Информационная безопасность в условиях нулевого бюджета

...
Информационная безопасность в условиях нулевого бюджета

Информационная безопасность — это право, а не привилегия. И пользоваться им должны не только крупные корпорации и госкомпании, но и бизнес средней руки. Эффективно подготовиться к новой волне киберугроз можно даже с минимальным бюджетом. Об этом и поговорим в статье.

О согласии на обработку персональных данных

...
О согласии на обработку персональных данных

8 ноября 2017 года Роскомнадзор на своем официальном сайте опубликовал ответ на самый популярный вопрос про обработку персональных данных в интернете: можно ли брать согласие на обработку персональных данных субъекта в виде проставления галочки в соответствующем поле? Порассуждаем на эту живую и актуальную тему.