CSO

Бастион виртуализации

Выстроить защиту виртуализованной среды не так сложно. По крайней мере, можно защититься от тех угроз, на которые обычно делают ставку злоумышленники.

Чрезмерное число администраторов ослабляет безопасность

Компания должна управлять администраторами приложений и проводить их аудит точно так же, как она поступает с администраторами операционных систем и сетевыми администраторами

Хорош хакер, да дорог

Любой руководитель скажет, что информационная безопасность — это дорого. Однако дело не только в стоимости технических решений. Спрос на квалифицированных специалистов в данной сфере растет все быстрее. В итоге информационная безопасность становится доступна далеко не всем желающим.

Персональные данные в УЭК

Вадим Щепинов, вице-президент федеральной уполномоченной организации «Универсальная электронная карта», — о деталях работы с персональными данными.

В погоне за тенью

Очень часто инциденты информационной безопасности в электронном документообороте происходят из-за отсутствия формализованных бизнес-процессов по работе с СЭД, учитывающих требования ИБ.

Расставание без потерь

Полностью исключить неприятные сюрпризы от бывших работников служб ИТ и ИБ нельзя. Обоюдовыгодное решение таких проблем зависит от человеческих отношений.

DLP в эпоху корпоративной мобильности

Каким требованиям должны отвечать системы, способные защитить от инсайда сотрудников, применяющих в том числе мобильные устройства?

Принципы мобильной безопасности

Как определить и обеспечить оптимальный уровень безопасности мобильной работы.

Функция контрразведки

Многих российских предпринимателей наверняка заинтересовала бы возможность реализовать функцию контрразведки техническими средствами. Что мешает таким проектам и как все-таки их начать?

Сервисный подход к информационной безопасности

Можно ли организовать деятельность подразделения ИБ «по образу и подобию» служб ИТ — как сервисной организации, работающей на основе процессного подхода? А почему бы и нет?