Последние сообщения в блогах
Операции с документом
Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ
С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях», согласно которому «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопления, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».
О сложности успешных кибератак на АСУ ТП
Случаи кибератак на промышленные системы последних дней (Германия, Южная Корея)
Многие кто следит за темой ИБ АСУ ТП, обратили внимание на новости последних дней про кибератаки на промышленные системы в Германии и в Южной Корее. Я бы хотел добавить пару слов к новостям и оценить их значение.
GlobalTrust Information Security Manager 2015
В 2015 году GlobalTrust представит прототип совершенно нового продукта - GlobalTrust Information Security Manager (GTISM) - самообучаемой экспертной системы автоматизации процессов менеджмента информационной безопасности.
Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013
Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году. На основе руководящих документов BSI постараемся здесь раскрыть суть изменений и стратегию перехода на новую версию самого востребованного в мире стандарта информационной безопасности.
Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках
Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках - ISO/IEC 27018:2014 Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.
Offtopic: Омар Хайям, рубаи, избранное
"Дураки мудрецом почитают меня. Видит бог: я не тот, кем считают меня. О себе и о мире я знаю не больше. Тех глупцов, что усердно читают меня".
Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?
По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на требования доступной нам нормативной базы, приведем краткую справку по данному вопросу, а также список проверки, для тех, кто находится в нерешительности.
Модель информационной безопасности BYOD
Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности и защитой персональных данных работников. Для решения этих задач используются программные продукты из категории Mobile Device Management (MDM), а также virtual DLP. Рассмотрим каким образом под воздействием BYOD изменяются привычные модели и парадигмы безопасности.
Offtopic: О кризисе среднего возраста
Во мне умер ученый и умер поэт .... и т.д.
Интернет цензура: вот в Болгарии заблокирован liveinternet.ru
С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными режимами, типа Китая или Северной Кореи, на всякий случай блокируются вообще все сайты, кроме явным образом разрешенных.
Мои избранные короткие цитаты и афоризмы
Трудности выбора: Кто станет главным защитником персональных данных?
В январе Европейский инспектор по защите данных (EDPS) Петер Хастинкс (Peter Hustinx) и его сотрудники отпраздновали 10-летие EDPS как института защиты данных.
А.Н. Мошков: «Киберпреступность усиливает свои позиции»
В 21-м веке немалая часть нашей жизни проходит в Интернете. Мы там работаем, смотрим кино, читаем книги, общаемся с друзьями, делаем покупки, записываем ребенка в школу и многое-многое другое. Но, вместе с этим, Интернет породил и новые проблемы, став питательной средой для совершенно нового типа криминалитета – цифрового.
Опасные рифы электронного документооборота
Вопросы электронного документооборота нельзя назвать основными для операторов персональных данных, но в любом случае эта тема касается абсолютно всех. Ведь в наше время любые организации, даже самые маленькие, должны вести интенсивный документооборот с целым рядом адресатов. И если раньше он был бумажным, то сейчас стремительно перемещается в электронные сети.
Быть ли облаку?
«Быть или не быть - вот в чем вопрос», - вздыхал Гамлет в бессмертной трагедии Шекспира. Примерно такие же муки выбора терзают руководителей отечественных компаний, когда они задумываются о долгосрочном развитии предприятия: «Облако или не облако?». Что лучше – поступиться частью автономности или же постоянно опаздывать за прогрессом, но зато все свое держать при себе? Известное консалтинговое агентство Coleman Parks опубликовало исследование, посвященное облачным технологиям, в котором по пунктам разобрало не только плюсы и минусы подобных сервисов, но и обрисовало принципы, по которым следуют делать тот или иной выбор.
Реформа персональных данных в ЕС: Ответы на вопросы
Реформированием законодательства в области защиты персональных данных озабоченны не только в России, но и в благополучной Европе, где уровень этой защиты и так великолепен. Но европейские законодатели не спешат почивать на лаврах, а внимательно отслеживают ситуацию и модернизируют правовые нормы, если в этом есть необходимость.
Новая структура группы стандартов ISO/IEC 27000
Все в области информационной безопасности уже знают что существуют новые версии стандартов ISO/IEC 27000, ISO/IEC 27001, ISO/IEC 27002. Много тех которые знают что существуют новые версии и других стандартов группы ISO/IEC 27000. Немного тех однако которые знают что принята новая структура самой группы.
Конфликты. Зачем о них знать безопаснику?
К сожалению, конфликты в трудовом коллективе – проблема не только для самих конфликтующих сторон, но и практически для всех сотрудников, начиная от руководства компании и заканчивая отделом информационной безопасности. Да-да, безопасники – одни из тех, кто должен обязательно знать обо всех возникающих конфликтах. Давайте вместе попробуем разобраться, почему это так. Существует специальная наука, изучающая конфликты, -конфликтология. Очевидно, не будь конфликты столь важны в человеческой жизни, то она не имела бы шанса на существование. Тем не менее, во многих компаниях на межличностные конфликты в трудовом коллективе смотрят, образно говоря, сквозь пальцы. К сожалению, подобная политика приводит к достаточно плачевным результатам, когда из-за внутренних конфликтов страдает вся компания. Впрочем, этого достаточно легко избежать, если отнестись к конфликтным ситуациям не столь легкомысленно.
Рекомендации по обеспечению ИБ, которые дают некоторые банки своим клиентам
Федеральный закон 161-ФЗ "О национальной платежной системе" обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного мошенничества, а затем уже искать виновных, хотя большинство электронных краж в системах ДБО и прочих системах денежных переводов происходит из-за халатности и неосведомленности самих клиентов, не соблюдающих элементарных правил безопасности при пользовании банковскими картами и расчетными системами. Поэтому Положение Банка России №382-П обязывает банки осуществлять информирование клиентов о правилах информационной безопасности, хотя банки и так в этом кровно заинтересованы.