Последние сообщения в блогах
Операции с документом
Изменения в КоАП РФ, вступающие в силу с 1 июля 2017 года, вызвали панику среди операторов персональных данных
То, о чем долгое время говорилось и чем пугали операторов ПДн, теперь воплотилось в действительность. Шутки кончились. За нарушения в области персональных данных определены новые составы правонарушений, увеличены штрафы, узаконено применение штрафов по совокупности нарушений (т.е. размер штрафа теперь можно умножать на количество субъектов ПДн), а полномочия по возбуждению дел возложены на Роскомнадзор, чего тот долгое время добивался.
Экспертная система ПРОТЕКТИВА: Новый уровень управления соответствием в области ИБ
Выкладываю презентацию и тезисы доклада, прочитанного мной на X ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии», проходившей в Смоленске 16 февраля 2017 г. ПРОТЕКТИВА - это наш новый бренд, под которым осуществляется разработка средств автоматизации процессов менеджмента ИБ.
Offtopic: Видеоматериалы к "китайскому исследованию" Колина Кэмпбелла
Между достижениями науки и обывательскими представления о мире всегда было большое расхождение. Ученые узнали о том, что земля круглая, или о том, что она вращается вокруг солнца, намного раньше, чем это стало общеизвестно среди простых обывателей. В настоящее время цивилизованные люди с ужасом взирают на дикие обычаи прошлого, такие как, скажем, рабовладение, каннибализм, крестовые походы и т.п., однако порой не замечают того, что происходит у них под носом и в чем они сами участвуют.
Новая статья по расчету окупаемости DLP-системы
Журнал "Директор по безопасности" в февральском номере опубликовал мою статью под названием "Как рассчитать окупаемость DLP-системы?". В этой статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем предотвращения утечки информации (DLP-систем).
Российские феномены информационной безопасности - доверенная загрузка
"Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя" (ru.wikipedia.org).
Как рассчитать окупаемость инвестиций для DLP-системы
Покажем, как при помощи методов анализ информационных рисков и статистических сведений об утечках информации, которыми мы располагаем, оценить окупаемость DLP-систем. (Презентация на совместном вебинаре с компанией SearchInform 08.06.2016).
BISS - Business information security summit 2016 в Минске
31 мая 2016 года состоялась конференция "ИБ-импровизация в условиях перемен" в г. Минске, Беларусь. Это был первый зарубежный BIS Summit ассоциации BISA. На мероприятии выступали с докладами представитель ассоциации по вопросам защиты корпоративной информации Рустэм Хайретдинов, эксперт BISA Дмитрий Юстюжанин, начальник управления ИБ АО КБ "Златкомбанк" Александр Виноградов, начальник управления по расследованию преступлений против ИБ и интеллектуальной собственности Главного следственного управления Следственного комитета РБ Александр Сушко, президент ГК InfoWatch Наталья Касперская и другие.
Очередная партнерская конференция Аладдин Р.Д. в 2016 году
20-22 апреля 2016 года прошла очередная партнерская конференция компании Аладдин Р.Д. в замечательном Артурс СПА отеле. Руководители и ведущие менеджеры компании выступили с докладами о подведении итогов прошедшего года и планах и новинках текущего года.
Новости от компании FlowMon
Выход Flowmon 8.0 - новая версия решения для мониторинга и защиты сетей
18-й Национальный форум информационной безопасности
4-5 февраля 2016 г. в Москве прошел "Инфофорум-2016". 1200 участников из 66 субъектов РФ, включая 11 вице-губернаторов, 25 профильных региональных министров, приняли участие в ИНФОФОРУМЕ-2015.
Тренды 2015 года в области DDOS и интернет-безопасности в России и в мире
1. Сложность атак растет. Хакеры комбинируют различные подходы, прибегая одновременно к DDoS-атакам и атакам на уязвимости приложений. Главное наблюдение 2015 года — понижение пиковых скоростей DDoS-атак, что, впрочем, не придает оптимизма — поскольку компенсируется ростом их сложности. Если ранее злоумышленники, как правило, ограничивались одним видом DDoS, то сегодня атаки носят мультивекторный характер (то есть могут быть направлены сразу на несколько сетевых уровней и элементов инфраструктуры), становятся комплексными. Хакеры наращивают сложность и объединяют DDoS с “взломом”, т.е. атаками на уязвимости приложения. В 84% случаев атака DDoS сопровождается попытками взлома сайта. Таким образом, средства, обеспечивающие только защиту от DDoS, сегодня оказываются недостаточными для обеспечения доступности интернет-ресурса. Тем не менее, компаниям с комплексным подходом к организации системы противодействия атакам повышенной сложности удается нейтрализовать данные риски вполне успешно (см. кейс платёжного сервиса QIWI ниже в главе “Комбинированные атаки”).
Анализ киберугроз в онлайн-ритейле РФ и некоторые тренды 2015 года
Компания QRator Labs совместно с Wallarm провели 23 декабря 2015 года мероприятие по исследованию угроз в электронной торговле и трендам 2015 года в области онлайнового бизнеса. По результатам опроса 20 крупных онлайн-ритейлеров четверть из них подвергались DDos атакам за последний год.
Европейский суд по правам человека разрешил работодателям контролировать переписку своих работников
Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается на своем рабочем компьютере. Конституционным правам человека на тайну личной жизни это нисколько не противоречит. У себя дома и в некоторых других подходящих для этого местах каждый по-прежнему имеет полное право на приватность.
Forcepoint поглощает Raytheon, Websense, Stonesoft и Sidewinder
В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation Firewall (Stonesoft) и McAfee Firewall Enterprise (Sidewinder). Объединенная компания теперь будет называться Forcepoint и будет продолжать развитие и интеграцию продуктовых линеек Raytheon, Websense, Stonesoft и Sidewinder.
Что такое virtual contexts в McAfee Next Generation Firewall ?
Virtual contexts McAfee Next Generation Firewall McAfee Security Management Center Виртуальные контексты Технология виртуализации
Новая версия средства контроля изменений в системах и приложениях Netwrix Auditor VEGA
152-ФЗ, PCI DSS 3.0, HIPAA, SOX, FISMA/NIST800-53 и ISO/IEC 27001
На страже периметра корпоративной сети
Несмотря на "размытость" периметра современной корпоративной сети и уход ИТ-сервисов в "облака", сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество как универсальных и так и узкоспециализированных устройств, в которых непросто разобраться даже специалистам. Маркетологи, в целях отстройки от конкурентов, склонны выдумывать новые термины и аббревиатуры для своих технологий, но базовые вещи необходимо понимать. Это, как минимум: UTM/XTM, NGFW, Threat Intelligence, IDS/IPS, APT/Sandboxing, WAF.
Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ
Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015.
Семинар Обеспечение информационной безопасности предприятия
Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению.
Конференция Infowatch, апрель 2015, отель Mariott, Москва
Рынок DLP-систем и не только