CSO

Безопасность, построенная на отношениях

В любой организации ключевым условием построения эффективной стратегии безопасности являются отлаженные взаимоотношения между директором службы безопасности и генеральным директором. Только совместными усилиями они могут добиться того, чтобы уровень инвестиций в систему безопасности соответствовал меняющемуся характеру рисков.

Создание отдела информационной безопасности

Практический опыт показывает, что для результативного и эффективного решения проблем информационной безопасности необходимо создавать соответствующее самостоятельное подразделение. Попытки решить проблему иным способом позволяют в лучшем случае добиться успеха частично. Вместе

Стандарт, ориентированный на консолидацию

Сегодня ИТ-безопасность в российских банках регулируется стандартом, введенным в действие Банком России в конце января 2006 года. Отметим, что это уже вторая итерация стандарта ЦБ по ИТ-безопасности, тогда как первая версия была введена в действие еще в 2004-м. За это время Центробанк испытал положения стандарта на своих территориальных отделениях. Поставщики решений ИТ-безопасности и коммерческие банки также проявили инициативу. Например, фирма «Кристалл» участвовала во внедрении стандарта в Метробанке.

Современная криптография

С каждым годом компьютерная информация играет все более важную роль в нашей жизни, и все большую актуальность приобретают проблемы ее защиты. Информации угрожает множество самых разнообразных опасностей, начиная от сугубо технических неполадок и заканчивая действиями злоумышленников.

Международный опыт управления информационной безопасностью для российских компаний

Грядущее вступление России во Всемирную торговую организацию определяет насущную потребность в принятии у нас новых международных стандартов серии ГОСТ Р ИСО/МЭК, в том числе в области управления информационной безопасностью

Стена безопасности

Экспоцентр на Красной Пресне - лидер выставочного бизнеса России. Один из центров деловой и культурной жизни столицы не может себе позволить отставания в части информационных технологий, в том числе в области защиты информации.

Шифруем все

Криптографическая защита сетевого трафика требует дополнительной мощности не только вычислительного оборудования, но и устройств маршрутизации. В этой ситуации простое дублирование устройств, скорее всего, окажется неэффективным. Как известно, компании неохотно откровенничают, когда речь заходит об информационной безопасности. Участники событий, о которых пойдет речь, - совсем не исключение. Представители предприятия, рассказав о себе, попросили сохранить инкогнито.

Время аудита информационной безопасности

Время от времени необходимо проводить комплексную проверку информационной системы, чтобы выявлять бреши и устранять их до того, как этим воспользуются злоумышленники либо сойдутся вместе неблагоприятные факторы, способные привести к серьезным сбоям и разрушению системы.

Как сохранить тайну в тайне

Новые подходы к полной защите данных, или Как избежать гнева ваших клиентов С момента вступления в силу закона штата Калифорния SB 1386 в июле 2003 года, согласно которому компания, знающая

Классификация как основа управления информационными рисками

Осознавая необходимость анализа и управления рисками и даже внося требования по проведению управления рисками в корпоративные стандарты, многие специалисты выполняют такую процедуру весьма формально В настоящее время у большинства профессионалов