CSO

Кризис и непрерывность

До недавнего времени только незначительная часть рисков, исходящих от угроз в области информационной безопасности, влияла на непрерывность бизнеса. Кризисные ожидания способны изменить такое представление об угрозах.

Десять составляющих программы корпоративной безопасности

В современном мире большая часть бизнес-информации должна отвечать трем основным принципам безопасности. Это доступность, целостность и конфиденциальность.

Как обезопасить аутсорсинг

Отдача на инвестиции в безопасность: факты или вымысел?

Корпоративным пользователям нужны такие модели ROI, чтобы они могли показать, что некие конкретные вложения в безопасность себя оправдывают. И в ответ производители предоставляют модели, демонстрирующие, как конкретная система безопасности обеспечивает наилучшую отдачу. Теоретически это неплохая идея, но на практике чаще всего она превращается в фикцию.

BSC и информационная безопасность

Службам информационной безопасности сложно подобрать метод для оценки своей деятельности и доказать свою необходимость. И все-таки решить эту проблему можно, используя BSC.

Безопасность в период кризиса

От того, как будет построена служба информационной безопасности в компании, зависит эффективность ее работы. В условиях кризиса и обострения конкуренции, когда вопросы сохранности и защиты информации выходят на первый план, вклад этой службы в процесс управления рисками увеличивается, поэтому она должна стать самостоятельной структурной единицей и подчиняться одному из первых лиц компании.

Высокоуровневый аудит информационной безопасности

В период кризиса компании активно пересматривают свои бюджеты в поисках возможностей для сокращения расходов. Нередко под эту «молотилку» попадают и расходы на безопасность.

Оценить или угадать?

RTO является основой для построения плана обеспечения непрерывности бизнеса, поскольку определяет меры, которые будут предприняты для восстановления.

Переизбыток информации, или Как максимально задействовать мозг

Количество паролей, которые необходимо удерживать в памяти, головокружительно возросло, тем не менее специалисты-неврологи утверждают, что мы способны запомнить гораздо больше, если будем визуализировать нужную нам информацию.

Возможен ли аутсорсинг информационной безопасности

Вопрос о том, возможен ли аутсорсинг информационной безопасности, был поднят на 15-м CIO-Форуме, организованном журналом «Директор информационной службы» и агентством корпоративных коммуникаций OSP-Con.

Совершенствуя планы восстановления

Банк Hancock, штаб-квартира которого находится на побережье Миссисипи, где часто бушуют ураганы, заявляет, что в случае шторма закроется последним и откроется первым.

Пять подсказок для аудита виртуальной безопасности

Начинать аудит виртуальной безопасности, учитывая опыт, полученный в реальном мире, - прекрасный подход.

Что угрожает нашей безопасности?

Глобальное исследование «Global State of Information Security», проведенное совместно компанией PricewaterhouseCoopers и американскими журналами CIO Magazine и CSO Magazine, описывает текущую ситуацию в области информационной безопасности. Исследование основано на данных опросов высших руководителей предприятий и организаций, работающих в различных секторах и в разных странах мира.

Защита от инсайдера

Можно ли защититься от рисков, связанных со злоупотреблением персоналом своим положением и при этом не превратить корпоративные правила в набор запретов?

Чужие среди своих

Угрозы, спровоцированные пресловутым человеческим фактором, в последнее время вызывают заметно большие опасения, чем технологические.

Борьба с утечками: эволюция технологий

Несмотря на то, что защитные системы существуют уже несколько лет, у многих компаний до сих пор отсутствует четкое представления о способах борьбы с инсайдерами.

Проверка на прочность

Результаты проверки надежности периметра информационного пространства позволили компании «Верофарм» повысить уровень своей информационной безопасности.

Правовые уязвимости информационной безопасности

Законодательства различных стран делают компании ответственными за проблемы в области компьютерной безопасности. Следовательно, требования законов следует рассматривать как новый класс уязвимостей.

Защита данных в конечной точке

Из-за наплыва недорогих носителей на современных предприятиях - от MP3-плееров и карманных компьютеров до флэшек и внешних жестких дисков - информация разлетается все дальше и дальше от центра, а злоумышленники тем временем создают все более сложный вредоносный код для несанкционированного доступа к частным данным.

Непрерывность зрелого бизнеса

На каждом этапе развития корпорации стоят разные приоритеты, и не всегда вопросам непрерывности бизнеса уделяется должное внимание. Для устранения подобных противоречий приходится прибегать к целому комплексу последовательных действий, накапливая опыт решения поставленной задачи.

Синтетическое качество: как искусственные данные дают реальные результаты

Синтетические (искусственно сгенерированные) данные меняют правила игры в ИИ: они обеспечивают экономию средств, гарантируют безопасность и ...