CSO

ИТ и перемены в области конфиденциальности

Вопросы конфиденциальности, в особенности имеющие отношение к ИТ, все больше усложняются.

Будущее информационной безопасности: 2008 год и далее

Сложность того, что и когда нужно защищать, налагающиеся к тому же правила и требования создают потребность в новом типе руководителя информационной безопасности.

Больше никаких драм

С современными развитыми технологическими средствами и сильными стратегиями ИТ-директора могут грамотно использовать шифрование для защиты мобильных устройств.

Зачем внедрять необязательный стандарт

Центральный Банк, главный российский регулятор в финансовой сфере, выпустил стандарт по информационной безопасности.

Системы защиты от внутренних угроз

Едва ли не каждый день на просторах глобальной сети появляется новость о том, что очередная компания допустила утечку конфиденциальной информации.

Шпионские страсти корпоративного масштаба

Проблема защиты корпоративной информации от инсайдеров с каждым днем становится все актуальнее и зачастую обсуждается активнее, чем вопросы защиты от вирусов и хакерских атак.

Политики информационной безопасности

На многих предприятиях существующие политики безопасности не всегда эффективны.

Средства защиты, адекватные бизнесу

Компаниям нужно правильно выбирать средства информационной безопасности.

Практическая оценка информационных рисков

Анализ рисков - работа весьма затратная, и российские предприятия лишь недавно подошли к тому уровню зрелости в области ИТ и информационной безопасности, когда они готовы нести эти расходы. Но нередко, потратив немалые средства, предприятие получает под видом анализа рисков нечто бесполезное и неприменимое на практике.

Гибрид червя с хамелеоном: полиморфная угроза компьютерным системам

Полиморфизм - отнюдь не новое явление. Этот тип вредоносных кодов, известный еще с 1980-х годов, изменяет свои свойства так, чтобы их не могли обнаружить предназначенные для борьбы с вирусами и для выявления вторжений утилиты безопасности.

Основные принципы управления безопасностью

Сегодня список происшествий, представляющих потенциальную угрозу для бизнеса, кажется почти бесконечным: вирусы, отключение электричества, стихийные бедствия и даже террористические акты. Хороший план обеспечения непрерывности бизнеса не даст деятельности вашей компании остановиться. Статья поможет вам проверить, учли ли вы все необходимые аспекты.

Как успокоить людей в кризисной ситуации

Приемы успокаивания людей в состоянии стресса.

Наведение порядка после «Катрины»

Большое значение для скорого восстановления после урагана, по словам генерального директора компании Oreck, имела быстрая реакция служащих (включая вице-президента по ИТ). Ведь в конце концов системы не управляют сами собой.

Защита банковской информации

Данные о клиентах банков, их счетах и операциях интересны не только конкурентам, но и преступникам, которые для несанкционированного доступа к ним используют все возможные средства. Поэтому к банковским системам защиты конфиденциальной информации предъявляются особые требования.

Глобальное состояние информационной безопасности

Кое в чем ситуация исправляется - хотя и довольно медленно, - но в целом состояние информационной безопасности по-прежнему оставляет желать лучшего, а кое-где даже ухудшается

UTM - защита

Сегодня корпоративным сетям угрожает множество опасностей, список которых постоянно расширяется. Защита от них есть, но реализована она в виде независимых друг от друга решений, которые постоянно требуют к себе внимания со стороны специалистов.

Плохое соседство

Вы настолько обеспокоены состоянием своей безопасности, что не желаете даже обсуждать эти вопросы. Но из рассказов экспертов нам известно, что, в отличие от ИТ-директоров крупных предприятий, руководители ИТ-служб средних компаний не обладают необходимыми составляющими, чтобы заняться выстраиванием прочной защиты.

Жесткость и свобода

Работа ИТ-отдела традиционно включает вопросы безопасности ? ведь любая информационная система нуждается в средствах защиты. Более того, безопасность всегда была одним из важнейших требований, предъявляемых бизнесом. Таким образом, деятельность ИТ-сотрудника неотделима от понятия «безопасность».

Психология на службе хакеров

Как бы вы ни изощрялись в технических решениях, помните, что главная угроза безопасности вашей сети всегда будет исходить от ваших же пользователей.

Отдел защиты информации создан. Что дальше?

Сегодня вряд ли удастся найти организацию, в которой никто и никогда не задумывался бы о защите информации. Вместе с тем не всегда можно встретить правильное понимание информационной безопасности как комплекса организационных и технических мероприятий. Важнейшим элементом ее обеспечения является человек, и он же - основной фактор ее нарушения. Информационная безопасность должна восприниматься как комплекс организационно-технических мер, поскольку обеспечить конфиденциальность, целостность и доступность нельзя ни отдельно взятыми техническими мерами, ни только организационными.

Синтетическое качество: как искусственные данные дают реальные результаты

Синтетические (искусственно сгенерированные) данные меняют правила игры в ИИ: они обеспечивают экономию средств, гарантируют безопасность и ...