CSO

Разоблачение незваного гостя
Как отбить атаку клонов

Может ли небольшая российская компания сегодня обеспечить своими силами защиту от DDoS-атак?

Неоднозначный урожай регулирования безопасности

Экспертам в области ИБ далеко не всегда понятна логика изменений, внесенных в российскую нормативно-законодательную базу в 2013 году. Счастливое исключение — регулирование ИБ в банковской отрасли.

Чем опасны QR-коды

Огромное количество людей пользуется мобильными устройствами, и львиная их доля — это смартфоны. Именно на них в последнее время все чаще ориентируются устроители целенаправленных кибератак.

Расследование утечки: капля за каплей

Как подготовиться к расследованию утечек данных и сбору доказательной базы, весомой для суда

Риски на бумаге

Какие риски таит в себе неграмотная с точки зрения безопасности организация работы с печатающими устройствами и как уберечь организацию от подобных инцидентов ИБ?

Инциденты подс ледствием

Как расследовать инциденты информационной безопасности и к кому обращаться за помощью для анализа инцидентов и предотвращения их повторения.

Время защищать мобильность

Если заранее не принять мер по предотвращению мобильных инцидентов, то никакая круглосуточная активность бизнеса не сможет окупить убытки от излишней активности пользователей.

На всякий пожарный...

Построение системы резервного копирования и восстановления данных — в определенной мере компромисс между желанием бизнеса застраховаться от потери информации и его возможностями по оплате «страховочных» мер.

Цена инсайдерства

Человеческий фактор является одной из ключевых проблем информационной безопасности. Как инсайдерство, так и халатность сотрудников обходятся дорого: по подсчетам Zecurion Analytics, ущерб от утечек конфиденциальной информации в 2012 году составил 20 млрд долл. Средний убыток от каждого инцидента оценивается в 24,3 млн долл.