Превью | |
Летом жизнь в городе словно замирает. Рабочих встреч становится все меньше, а в почте все чаще можно встретить отбивку "Уважаемые коллеги, нахожусь вне офиса".
Екатерина ДанилинаPreview | |
Национализм в кибербезопасности: от глобализации к балканизации | |
Америка, сама того не понимая, в своем желании доминировать, в том числе в киберпространстве и технологическом сегменте, привела весь мир к тому, что сейчас модно называть термином "балканизация".
Алексей ЛукацкийВ фокусе | |
Бумажная vs реальная безопасность объектов КИИ, что важнее? | |
Мы все живем в хрупком мире, во многом зависящем от информационных технологий, которые управляют технологическими процессами, энергетическими системами, транспортом, связью, финансами, обороной, безопасностью и многими другими отраслями нашей жизни, а их внедрение, автоматизация управления процессами сделало все эти отрасли уязвимыми перед компьютерными атаками.
Игорь ПисаренкоВ фокусе | |
Особенности проведения аудитаинформационной безопасности объектов КИИ | |
Проблемным для организаций, попавших в сферу действия Федерального закона от 26.07.2017 № 187-ФЗ “О безопасности критической информационной инфраструктуры Российской Федерации", является вопрос о том, какие из имеющихся мер по защите информации будут достаточными в свете новых требований, а какие требуют дополнения.
Константин СаматовВ фокусе | |
Проблемные вопросы процедуры категорирования объектов КИИ | |
В статье описываются проблемы и трудности российских организаций различной формы собственности, вызванные необходимостью выполнения постановления Правительства Российской Федерации от 08 февраля 2018 г.
Валерий КомаровВ фокусе | |
Защита КИИ: от слов к делу | |
Федеральный закон “О безопасности критической информационной инфраструктуры Российской Федерации” вступил в силу почти полтора года назад, но до сих пор основной темой обсуждения на профильных круглых столах остается категорирование объектов КИИ.
Дмитрий КузнецовВ фокусе | |
Цифровое рабочее место – важный шаг трансформации бизнеса | |
Цифровая трансформация – горячая тема для многих предприятий. Это больше, чем просто внедрение новых технологий для рабочего места, и зачастую следовать ей необходимо, чтобы оставаться конкурентоспособными в быстроменяющемся мире.
Елена НагорнаяВ фокусе | |
Защита данных от утечки и защита бизнеса | |
Безопасность бизнеса – понятие многогранное. Защитить свой бизнес от всего спектра возможных посягательств, от крупных финансовых потерь по самым многообразным причинам, от явных и скрытых угроз правового характера очень сложно.
Анатолий СкородумовDLP | |
Какой должна быть эффективная DLP-система? | |
DLP-системы существуют уже несколько лет. За это время они заняли определенное место на рынке средств защиты информации и оформились в отдельные продуктовые предложения.
Роман Ванерке, Сергей Вахонин, Дмитрий Кандыбович, Александр Ковалев, Алексей Кубарев, Елена Нагорная, Алексей Плешков, Константин Саматов, Анатолий СкородумовDLP | |
DeviceLock Data Breach Intelligence Разведка уязвимостей хранения данных | |
Высокотехнологичные компании в последние годы активно переводят свои базы данных во внешние системы хранения, в частности, для организации интерактивных информационных систем. DLP | |
Управление портфелем проектов в ИБ | |
Сегодня необходимость управления проектами для многих компаний уже данность, с которой не всегда и не у всех получается эффективно справляться: компании динамично растут, соответственно и число проектов увеличивается, ужесточаются требования к таким параметрам, как сроки, качество, соблюдение бюджета.
Сергей Рысин, Виталий ТерентьевУправление | |
Колонка редактора | |
Чем интересны механизмы и инструменты автоматизации процессов? На мой взгляд, наличием простых и понятных алгоритмов решения конкретной задачи за выделенный период времени.
Лев ПалейКолонка редактора | |
Как усилить слабое звено? | |
Люди как люди. Любят деньги, но ведь это всегда было… Человечество любит деньги, из чего бы те ни были сделаны, из кожи ли, из бумаги ли, из бронзы или из золота.
Андрей НуйкинУправление | |
Распределение обязанностей в процессах ИБ (RACI) | |
Формирование процессов информационной безопасности порождает множество вопросов: “какие?”, “зачем?”, “как?”, “кто?”, “когда?”, “сколько?”... В этой статье постараемся понять, как правильно отвечать на некоторые из них.
Андрей ПряниковУправление |