CSO

Угрозы мошенничества в массовых сегментах

Как противостоять мошенникам, работая с розничными клиентами.

Конфиденциальная видеосвязь

Как защитить корпоративное видео от прослушки и подглядывания.

Разоблачение незваного гостя
Как отбить атаку клонов

Может ли небольшая российская компания сегодня обеспечить своими силами защиту от DDoS-атак?

Неоднозначный урожай регулирования безопасности

Экспертам в области ИБ далеко не всегда понятна логика изменений, внесенных в российскую нормативно-законодательную базу в 2013 году. Счастливое исключение — регулирование ИБ в банковской отрасли.

Чем опасны QR-коды

Огромное количество людей пользуется мобильными устройствами, и львиная их доля — это смартфоны. Именно на них в последнее время все чаще ориентируются устроители целенаправленных кибератак.

Расследование утечки: капля за каплей

Как подготовиться к расследованию утечек данных и сбору доказательной базы, весомой для суда

Риски на бумаге

Какие риски таит в себе неграмотная с точки зрения безопасности организация работы с печатающими устройствами и как уберечь организацию от подобных инцидентов ИБ?

Инциденты подс ледствием

Как расследовать инциденты информационной безопасности и к кому обращаться за помощью для анализа инцидентов и предотвращения их повторения.

Время защищать мобильность

Если заранее не принять мер по предотвращению мобильных инцидентов, то никакая круглосуточная активность бизнеса не сможет окупить убытки от излишней активности пользователей.

На всякий пожарный...

Построение системы резервного копирования и восстановления данных — в определенной мере компромисс между желанием бизнеса застраховаться от потери информации и его возможностями по оплате «страховочных» мер.

Цена инсайдерства

Человеческий фактор является одной из ключевых проблем информационной безопасности. Как инсайдерство, так и халатность сотрудников обходятся дорого: по подсчетам Zecurion Analytics, ущерб от утечек конфиденциальной информации в 2012 году составил 20 млрд долл. Средний убыток от каждого инцидента оценивается в 24,3 млн долл.

Бастион виртуализации

Выстроить защиту виртуализованной среды не так сложно. По крайней мере, можно защититься от тех угроз, на которые обычно делают ставку злоумышленники.

Чрезмерное число администраторов ослабляет безопасность

Компания должна управлять администраторами приложений и проводить их аудит точно так же, как она поступает с администраторами операционных систем и сетевыми администраторами

Хорош хакер, да дорог

Любой руководитель скажет, что информационная безопасность — это дорого. Однако дело не только в стоимости технических решений. Спрос на квалифицированных специалистов в данной сфере растет все быстрее. В итоге информационная безопасность становится доступна далеко не всем желающим.

Персональные данные в УЭК

Вадим Щепинов, вице-президент федеральной уполномоченной организации «Универсальная электронная карта», — о деталях работы с персональными данными.

В погоне за тенью

Очень часто инциденты информационной безопасности в электронном документообороте происходят из-за отсутствия формализованных бизнес-процессов по работе с СЭД, учитывающих требования ИБ.

Расставание без потерь

Полностью исключить неприятные сюрпризы от бывших работников служб ИТ и ИБ нельзя. Обоюдовыгодное решение таких проблем зависит от человеческих отношений.

DLP в эпоху корпоративной мобильности

Каким требованиям должны отвечать системы, способные защитить от инсайда сотрудников, применяющих в том числе мобильные устройства?

Принципы мобильной безопасности

Как определить и обеспечить оптимальный уровень безопасности мобильной работы.

Тренды рынка BI в 2024 году

Пользователи BI стали требовательнее при выборе российского решения – базовой функциональности уже недостаточно. Подробнее в обзоре.