CSO

Четыре навыка, необходимых современному директору по безопасности

Ли Кушнер, специалист по карьерному росту, рассказывает о наиболее важных навыках и о том, как их можно приобрести директору по информационной безопасности.

Информационная безопасность результатов НИОКР

В условиях широкого использования ИТ для разработки новых технологий и изделий результаты НИОКР становятся более уязвимыми для действий злоумышленников. Последствия от пренебрежительного отношения к вопросам ИБ в НИОКР могут не только очень дорого обойтись, но и породить дополнительные риски.

Неосязаемая защита

Услуга облачной безопасности может быть хорошо реализована, но рискует остаться непонятой потенциальными клиентами, поскольку провайдеры не умеют ее продавать.

Расследование инцидентов

О чем помнить, проводя расследование в области информационной безопасности, ради чего выявлять виновных в инцидентах и можно ли добиться возмещения ущерба?

О чем стесняются спросить безопасность?

Исторически задачи информационной безопасности решались на уровне данных, при этом мало кто из производителей решений в области ИБ задумывался о защите информации, действительно используемой в принятии управленческих решений и имеющей реальную стоимость для бизнеса.

Наследие «белых пятен»

Обеспечение информационной безопасности новых или модифицируемых информационных систем должно стать обязательной частью ИТ-проектов. Предприятия, не уделившие своевременного внимания этим аспектам безопасности, рискуют в будущем столкнуться с серьезными проблемами, причина которых — плохо защищенные компоненты корпоративных ИТ.

Наглядная безопасность

Наглядная агитация может существенно повысить осведомленность сотрудников о правилах информационной безопасности, при этом больших затрат не требуется.

Качество образования в области информационной безопасности

Ожидания относительно того, что экономический кризис будет способствовать появлению на рынке труда множества высококвалифицированных ИТ-специалистов, ищущих работу, не оправдались.

Хирургия данных

Будут ли медицинские системы соответствовать ФЗ № 152?

Год отсрочки

Отсрочка, которую законодатели дали на вступление в полную силу Федерального закона «О защите персональных данных», истекает в конце декабря. Что изменилось за прошедший год?

Архитектура неудач

Национальные особенности развертывания решений в области информационной безопасности оказались в центре внимания участников круглого стола, организованного редакцией журнала «Директор информационной службы» (CIO.RU) и компанией «МакАфи Рус».

Готовность к силе закона

С января 2011 года все операторы персональных данных должны будут окончательно привести свои ресурсы в соответствие требованиям федерального закона № 152-ФЗ.

Безопасность виртуальной среды

Все проблемы по защите традиционных компьютерных сред сохраняют свою актуальность и в виртуальном мире.

Сервисы на безопасном удалении

С ростом популярности Web-приложений возникает потребность в средствах для их защиты качественно нового уровня.

Безопасность на стороне

Стоит ли передавать на аутсорсинг вопросы информационной безопасности?

Безопасность в цепях поставок

Проблема безопасности цепей поставок занимает одно из ведущих мест в системе управления современным бизнесом. Это связано с неопределенностью внешней деловой среды, ростом угроз терроризма и возросшими рисками.

Информационная безопасность при слияниях и поглощениях

Когда из нескольких компаний формируется единая организация — это всегда встряска, ломка старых правил и механизмов. В России уже накоплен опыт слияний и поглощений, тем не менее ряд вопросов, связанных с этими процессами, по-прежнему вызывает разногласия у экспертов. В числе таких вопросов — обеспечение информационной безопасности.

Безопасность на расстоянии

Обеспечение удаленного обслуживания пользователей, в том числе клиентов, сегодня становится одним из показателей конкурентоспособности финансовой организации. И в начале этого года перед специалистами «Русь-Банка» была поставлена задача — повысить безопасность функционирования системы ДБО юридических лиц с целью повышения лояльности клиентов к банку.

Готовность к изменениям

Вредоносный код следует за развитием компьютерных средств. Но борьба с ним подошла к стадии, когда недостаточно только применения проверенных средств и политик безопасности. Современные облачные средства борьбы требуют и современного отношения к ним. А следовательно, и изменения ментальности и отказа от стереотипов!

Интеграция средств аутентификации

Растущее количество программных приложений предполагает идентификацию пользователя для доступа к каждому из них по определенному сценарию. Казалось бы, очевидное решение — развертывание единого сервиса идентификации. Но так ли это просто?