CSO

Какую угрозу представляет старый офисный принтер

В организациях редко задумываются о том, что поставленные в уголок и собирающие пыль принтеры и МФУ могут стать объектом атаки.

Неожиданные советы по безопасности от суперхакера

Безопасность и конфиденциальность – это не то, о чем можно забыть навсегда, приняв один раз необходимые меры предосторожности. Важно учиться не только у экспертов по безопасности, но и у хакеров, знающих, как проникнуть в ваш телефон или компьютер с помощью методов социальной инженерии.

Истории побед над «непробиваемой» защитой

Если вы полагаете, что ваша система неуязвима, то обманываете лишь себя, но не взломщиков.

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.

Как с помощью DevSecOps защитить облачные сервисы

DevSecOps – методология, обеспечивающая безопасность облачных сервисов для предприятия. В статье приведены пять советов, которые пригодятся специалистам по информационной безопасности при интеграции методологии DevOps.

DevOps – необходимый атрибут информационной безопасности?

DevOps – методология, обещающая возможность улучшить продукты и ускорить их вывод на рынок посредством разработки ПО в стиле agile во взаимодействии со специалистами по эксплуатации. Но способствует ли DevOps укреплению информационной безопасности?

Когда от систем кибербезопасности ждут слишком многого

На одни решения кибербезопасности предприятия полагаются чересчур сильно, на другие – наоборот – рассчитывают необоснованно мало. Одна из категорий продуктов, в которые слишком верят, – это системы шифрования, хотя у них есть свои уязвимости.

Большие Данные под угрозой

Проблематика безопасности Больших Данных затрагивает множество аспектов – от концептуальных до сугубо технических.

Zecurion: станет больше «бумажной» безопасности и пилотных проектов

Эксперты Zecurion Analytics поделились прогнозами для специалистов по информационной безопасности на 2016 год. Помимо усиления существующих тенденций, они выделяют заметные изменения в поведении компаний.

Zecurion: станет больше «бумажной» безопасности и пилотных проектов

Эксперты Zecurion Analytics поделились прогнозами для специалистов по информационной безопасности на 2016 год. Помимо усиления существующих тенденций, они выделяют заметные изменения в поведении компаний.

Прогнозы на 2016 год от поставщиков и аналитиков в области кибербезопасности

К сожалению, ни у кого в отрасли, включая даже самых информированных, волшебного хрустального шара нет. Но точное прогнозирование того, что в 2016 году появится на горизонте, поможет организации лучше подготовиться к защите. Неверные предположения, напротив, снижают способность адекватно реагировать на опасность.

Чем новый директор по информационной безопасности должен заняться в первую очередь

Все привыкли к тому, что принятый на работу директор по информационной безопасности приступает к своим обязанностям с недюжинной энергией. Он выдвигает все новые и новые инициативы, зачастую не задумываясь о последствиях. В сфере информационной безопасности уже сложился стереотип эдакого супермена – героя, спасающего сеть компании от всех негодяев, которые только и ждут удобного случая, чтобы туда проникнуть.

Ваши сотрудники должны быть на первой линии киберобороны

Забудьте о системах… Наибольшая угроза безопасности исходит от ваших собственных сотрудников. Но после обучения они вполне способны превратиться в достаточно надежную первую линию обороны.

Интернет вещей: данные – другие, риски – прежние

Безопасность «умных» устройств зачастую не попадает в поле зрения служб информационной безопасности. Появляясь в корпоративных сетях, эти устройства начинают представлять такую же угрозу, как компьютеры без актуальных обновлений и средств защиты.

Как подготовиться к киберугрозам Интернета вещей

Наступление эпохи Интернета вещей сулит появление более умных и полезных устройств как для потребителей, так и для предприятий. А корпоративным специалистам по ИТ и информационной безопасности IoT обещает новую «головную боль».

«Боевое крещение» Attack Killer в банке «Югра»

Российские заказчики позитивно воспринимают появление на рынке интегрированных систем для защиты бизнеса от киберугроз. Одним из первых клиентов, внедривших у себя комплексное решение InfoWatch Attack Killer, стал банк «Югра».

Информационная безопасность на паях

Предприятиям необходимы комплексные системы защиты от киберугроз, и российские разработчики средств информационной безопасности, предугадывая запросы пользователей, объединяют свои усилия.

Аналитика - вместо антивирусов?

Новые платформы защиты оконечных устройств уже не ищут сигнатуры известных вредоносов, как традиционные антивирусы, – системы нового поколения анализируют процессы, изменения и соединения, реагируя на активность, которая может указывать на заражение. И хотя подобным системам лучше удается распознавать угрозы нулевого дня, существуют препятствия, мешающие их широкому применению.

Как выжить директору по безопасности

Директор по информационной безопасности становится ключевой фигурой в структуре управления предприятием – помимо высокой технической грамотности, от него теперь требуется четкое понимание бизнес-процессов и того, как они меняются. Директор по информационной безопасности также должен осознавать, что информационная безопасность затрагивает три области – людей, процессы и технологии.

Семь причин не использовать программы с открытым кодом

Предприятия любого масштаба с удовольствием используют программные средства с открытым исходным кодом и присущие им достоинства. Но иногда лучше все-таки отдать предпочтение проприетарному программному обеспечению. Приведем несколько ситуаций, в которых за программы имеет смысл заплатить.

Синтетическое качество: как искусственные данные дают реальные результаты

Синтетические (искусственно сгенерированные) данные меняют правила игры в ИИ: они обеспечивают экономию средств, гарантируют безопасность и ...