CSO

Четыре навыка, необходимых современному директору по безопасности

Ли Кушнер, специалист по карьерному росту, рассказывает о наиболее важных навыках и о том, как их можно приобрести директору по информационной безопасности.

Информационная безопасность результатов НИОКР

В условиях широкого использования ИТ для разработки новых технологий и изделий результаты НИОКР становятся более уязвимыми для действий злоумышленников. Последствия от пренебрежительного отношения к вопросам ИБ в НИОКР могут не только очень дорого обойтись, но и породить дополнительные риски.

Неосязаемая защита

Услуга облачной безопасности может быть хорошо реализована, но рискует остаться непонятой потенциальными клиентами, поскольку провайдеры не умеют ее продавать.

Расследование инцидентов

О чем помнить, проводя расследование в области информационной безопасности, ради чего выявлять виновных в инцидентах и можно ли добиться возмещения ущерба?

О чем стесняются спросить безопасность?

Исторически задачи информационной безопасности решались на уровне данных, при этом мало кто из производителей решений в области ИБ задумывался о защите информации, действительно используемой в принятии управленческих решений и имеющей реальную стоимость для бизнеса.

Наследие «белых пятен»

Обеспечение информационной безопасности новых или модифицируемых информационных систем должно стать обязательной частью ИТ-проектов. Предприятия, не уделившие своевременного внимания этим аспектам безопасности, рискуют в будущем столкнуться с серьезными проблемами, причина которых — плохо защищенные компоненты корпоративных ИТ.

Наглядная безопасность

Наглядная агитация может существенно повысить осведомленность сотрудников о правилах информационной безопасности, при этом больших затрат не требуется.

Качество образования в области информационной безопасности

Ожидания относительно того, что экономический кризис будет способствовать появлению на рынке труда множества высококвалифицированных ИТ-специалистов, ищущих работу, не оправдались.

Хирургия данных

Будут ли медицинские системы соответствовать ФЗ № 152?

Год отсрочки

Отсрочка, которую законодатели дали на вступление в полную силу Федерального закона «О защите персональных данных», истекает в конце декабря. Что изменилось за прошедший год?

Архитектура неудач

Национальные особенности развертывания решений в области информационной безопасности оказались в центре внимания участников круглого стола, организованного редакцией журнала «Директор информационной службы» (CIO.RU) и компанией «МакАфи Рус».

Готовность к силе закона

С января 2011 года все операторы персональных данных должны будут окончательно привести свои ресурсы в соответствие требованиям федерального закона № 152-ФЗ.

Безопасность виртуальной среды

Все проблемы по защите традиционных компьютерных сред сохраняют свою актуальность и в виртуальном мире.

Сервисы на безопасном удалении

С ростом популярности Web-приложений возникает потребность в средствах для их защиты качественно нового уровня.

Безопасность на стороне

Стоит ли передавать на аутсорсинг вопросы информационной безопасности?

Безопасность в цепях поставок

Проблема безопасности цепей поставок занимает одно из ведущих мест в системе управления современным бизнесом. Это связано с неопределенностью внешней деловой среды, ростом угроз терроризма и возросшими рисками.

Информационная безопасность при слияниях и поглощениях

Когда из нескольких компаний формируется единая организация — это всегда встряска, ломка старых правил и механизмов. В России уже накоплен опыт слияний и поглощений, тем не менее ряд вопросов, связанных с этими процессами, по-прежнему вызывает разногласия у экспертов. В числе таких вопросов — обеспечение информационной безопасности.

Безопасность на расстоянии

Обеспечение удаленного обслуживания пользователей, в том числе клиентов, сегодня становится одним из показателей конкурентоспособности финансовой организации. И в начале этого года перед специалистами «Русь-Банка» была поставлена задача — повысить безопасность функционирования системы ДБО юридических лиц с целью повышения лояльности клиентов к банку.

Готовность к изменениям

Вредоносный код следует за развитием компьютерных средств. Но борьба с ним подошла к стадии, когда недостаточно только применения проверенных средств и политик безопасности. Современные облачные средства борьбы требуют и современного отношения к ним. А следовательно, и изменения ментальности и отказа от стереотипов!

Интеграция средств аутентификации

Растущее количество программных приложений предполагает идентификацию пользователя для доступа к каждому из них по определенному сценарию. Казалось бы, очевидное решение — развертывание единого сервиса идентификации. Но так ли это просто?

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных