Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности

Решения по обеспечению информационной безопасности в любой организации на текущий момент являются неотъемлемой частью всех бизнес-процессов и напрямую влияют на эффективность бизнеса. Комплексный подход к построению защищенного от современных угроз предприятия предполагает совокупность отдельных мер и решений, которые можно разделить на три основные группы: 

  • Технические решения с использованием специальных систем и средств защиты.
  • Правовое обеспечение информационной безопасности.
  • Организационные меры для обеспечения безопасности организации.

Ниже представлен список материалов по практическому достижению информационной безопасности на предприятии - сборник решений и практик по актуальным задачам и проблемам, которые стоят перед специалистами отрасли.

Как предотвратить взлом вашего автомобиля

...
Как предотвратить взлом вашего автомобиля

В 2015 году исследователи безопасности Чарли Миллер и Крис Валасек показали новую страшную реальность. Находясь в доме, расположенном в 10 милях от места действия, они использовали ноутбук для дистанционного управления джипом Cherokee, когда тот проезжал по улицам Сент-Луиса. Водителю было известно об эксперименте, хотя он не знал заранее, чего именно ожидать. Представьте себе его удивление, когда два исследователя перехватили управление его автомобилем. Этот трюк вынудил Fiat Chrysler Automobiles, владельца подразделения Jeep, опубликовать официальное уведомление о предотвращении удаленного взлома и разослать его 1.4 миллиона автовладельцам.

Как защитить почту Gmail и аккаунт Google

...
Как защитить почту Gmail и аккаунт Google

На днях пользователей почтового сервиса от Google Gmail взволновала ситуация с несанкционированным просмотром их электронных писем разработчиками сторонних приложений. Само собой, интернет-гигант не стал игнорировать эту проблему — корпорация дала развернутые комментарии относительно возможности чтения писем пользователей. Но что более важно — теперь мы можем рассмотреть способы, которые помогут вам понять, насколько ваш почтовый ящик защищен от чужих глаз.

Как 1,4 млрд логинов и паролей утекли в даркнет

...
Как 1,4 млрд логинов и паролей утекли в даркнет

Огромную базу данных, выложенную хакерами в даркнете, которая состоит из 1,4 миллиарда паролей, может получить любой желающий — тот, кто ее найдет. Но самое, пожалуй, удивительное, что сервер с этой базой продолжает свой стремительный рост и что многие пароли там актуальные.

Особенности применения скрининговой проверки при найме персонала

...
Особенности применения скрининговой проверки при найме персонала

Если хороший человек — это не профессия, то справедливо и обратное: профессионал — необязательно хороший человек. Выявлять плохих людей в компании — это задача службы безопасности, и способы ее решения помогают отсеять сомнительных претендентов еще на стадии собеседования. Среди них — скрининговая проверка.

Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

...
Информационное взаимодействие в рамках ГосСОПКА: участники, цели и задачи

Какова структура информационного взаимодействия в рамках ГосСОПКА, какие цели стоят перед центрами ГосСОПКА, каковы роль и задачи как самого взаимодействия, так и главного центра ГосСОПКА в лице НКЦКИ? Отвечаем в статье.

Обеспечение безопасности IoT-систем

...
Обеспечение безопасности IoT-систем

Одной из причин, по которой компании не спешат с внедрением проектов в области IoT, является неуверенность в безопасности систем. Руководителей беспокоят возможные хакерские атаки, сбои при подключении большого количества устройств и нарушения в работе. Рассказываем о том, какие тонкости нужно учесть для того, чтобы IoT-система была максимально надежной.

Привилегированные пользователи — ахиллесова пята в безопасности компании

...
Привилегированные пользователи — ахиллесова пята в безопасности компании

Многие сотрудники, несмотря на правила «цифровой гигиены», пренебрегают требованиями руководства — посещают опасные или недоверенные сайты, открывают фишинговые письма, пользуются рабочими сервисами через небезопасные Wi-Fi-точки. Но почему руководство компаний не применяют серьезные меры по отношению к недобросовестным работникам? С помощью таких сотрудников злоумышленники получают доступ к привилегированным аккаунтам и крадут огромное количество конфиденциальных данных.

Как подготовиться к проверке регуляторов по персональным данным

...
Как подготовиться к проверке регуляторов по персональным данным

Если деятельность компании связана с обработкой персональных данных, необходимо учитывать много нюансов. На требования каких регуляторов в России следует ориентироваться? Какие виды проверок существуют? Как к ним подготовиться? В статье описан пошаговый алгоритм подготовки к проверкам, а также рассмотрены типичные нарушения, выявляемые надзорными органами.

Юридические риски мониторинга сотрудников

...
Юридические риски мониторинга сотрудников

Как обстоят дела с юридической стороной применения DLP в России? Сравним с США: рассмотрим некоторые юридические аспекты внедрения и эксплуатации систем класса DLP и UAM с учетом норм, действующих в Америке. Какие меры можно предпринять у нас, перенимая лучшие практики, чтобы контролировать сотрудников и в то же время не нарушать закон?

Как подключиться и использовать сеть Tor под Android

...
Как подключиться и использовать сеть Tor под Android

Анонимность в Сети и анонимайзеры — довольно популярная тема в настоящее время. Пользователи хотят знать, как скрыть свою личность и избавиться от различных механизмов слежки в интернете, коих теперь очень много. Кого-то преследуют мысли, что за его серфингом следит ЦРУ или ФБР, кто-то просто хочет скрыться от навязчивой таргетированной рекламы, но вопрос у всех один — как сохранить анонимность.