#Иб

Как мы перешли на Kanban и не уволились в процессе

Дмитрий Щегольков, руководитель инженерного отдела в Linxdatacenter, рассказывает об опыте перехода команды на Kanban-метод, выделяет этапы, с помощью которых внедряли новый рабочий инструмент и делится промежуточными результатами.

6 историй про старт в информационной безопасности
Хакеры и данные: чем простым россиянам грозят новые взломы
Самый громкий хакерский взлом в истории

Один из самых громких хакерских взломов в истории произошел в 2013 году, когда крупнейший в мире ритейлер Target стал жертвой атаки хакеров. В результате были скомпрометированы личные данные более 110 миллионов клиентов компании, включая номера кредитных карт и адреса электронной почты.

Кибербуллинг и его последствия: как защитить детей в интернете
Как защитить свой компьютер от вирусов?
Что такое информационная безопасность?
В тени ИИ: почему не снимают сериалов об облаках?

Тема облачных вычислений не стала для кино и литературы популярной. Тем не менее, какое-то отражение в массовой культуре нашла.
Руководитель группы разработки Linxdatacenter Евгений Макарьин анализирует путь облаков в поп-культуре от «Назад в будущее» до «Чёрного зеркала» и прогнозирует перспективы.

Виды киберпреступлений
Изображение: Towfiqu barbhuiya (Unsplash)
ИИ в ИБ. Хайп или необходимость? Кейсы, сценарии, применение, подбор решений
Идеальных ИБП не существует. Муки выбора и нюансы установки

Глобальные изменения на российском рынке ИТ-инфраструктуры затронули ключевой для любого ЦОДа сегмент электроснабжения. В статье подробно рассказываем, как в Linxdatacenter проходил процесс выбора и замены ИБП (источника бесперебойного питания) на новые, с какими трудностями мы столкнулись и что помогло нам их быстро разрешить.

Как научить инженеров ЦОД работать с инцидентами и быть готовыми ко всем внештатным ситуациям?

Лучший способ отработки внештатных ситуаций с инженерной инфраструктурой дата-центра — превентивный подход к проблеме. Готовых отраслевых методик здесь не существует, поэтому каждый провайдер создает свою систем. В статье делимся нашим опытом на примере ЦОДа в Петербурге.

Социальная инженерия глазами жертвы

Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

Игры разума: как внутренняя конкуренция может помочь сплотить команду?

«Внутреннюю конкуренцию не следует рассматривать как негативный фактор, разрушающий командную работу. Иногда полезно дать сотрудникам возможность посоперничать друг с другом. В Linxdatacenter мы опробовали эту концепцию в формате интеллектуальных состязаний. И вот что у нас получилось», — Надежда Бондарева, руководитель отдела персонала компании…

Как обеспечить безопасность в облаке

В статье руководитель отдела информационной безопасности Linxdatacenter, Георгий Беляков, рассказывает, в чем заключается основной ИБ-риск перехода в облако для бизнеса, какие существуют методы профилактики и как облако для ИБ-задач работает на практике.

Наличка, инфобез и ненужный контент — темы, которые не обсудили в русскоязычных СМИ

Говорим про сбой платежных терминалов в Германии, неочевидную уязвимость облака и статьи в Wiki, которые почти никто не читает.

Снимок Adam / Unsplash.com
(не) Безопасный дайджест: рассылка персданных, взломанные госсервисы и фермеры под угрозой

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничестве, фишинге и т.д. Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. С этого месяца решили делиться ими и с вами – «жителями» VC.

#20вопросов стартапу InfoWatch ARMA🔒

Нашей рубрике #20вопросов уже год – time flies. За этот год мы пообщались с экспертами из самых разных областей, узнали мого интересной информации о том, кто и как инвестирует в стартапы, как компании пилотируют проекты и какие зарубежные рынки для стартапов из России самые перспективные.

Пятилетний бэкдор и вечная борьба со сквозным шифрованием — темы, которые не обсудили в СМИ

Продолжаю рассказывать о том, что осталось за бортом российских технологических площадок. Сегодня новости в контексте информационной безопасности и работы с персональными данными.

Фото: William Brawley, CC BY
Российская специфика применения систем SOAR

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

SOAR по-российски
SOAR a la russe

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

AM Camp: национальная платформа кибербезопасности
Как оценить уровень информационной безопасности своей компании?

На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.

Приглашаем на онлайн-запуск PT Industrial Cybersecurity Suite

Positive Technologies объединяет ключевые продукты компании для защиты АСУ ТП в PT Industrial Cybersecurity Suite (PT ICS) — первую комплексную платформу для защиты промышленности от киберугроз.

Как нас обманывали кибермошенники в 2021 году: 10 самых популярных «фишинговых» тем и инфоповодов

Вакцинация и COVID-19, громкие кинопремьеры и чемпионат мира по футболу, онлайн-знакомства и путешествия — на каких интересах, желаниях и слабостях пользователей чаще всего играли киберпреступники в 2021-м и каких уловок ждать от них сегодня.

Пароли на эмоциях: под силу ли смайлику защитить наши данные и гаджеты от хакеров?

Удобно ли будет использовать эмодзи-пароли? А главное, безопасно ли? Наш аналитик Валерий Кузьменков изучил плюсы и минусы возможного нововведения и рассказал, чего набралось больше.

Безопасная разработка: как сократить затраты на киберзащиту до релиза продукта

Всем привет, меня зовут Александр Герасимов, я директор по ИБ в Awillix — разработчика решений в области кибербезопасности. Часто мое общение с продуктовыми компаниями начинается со слов — «Нас взломали». А это означает — слив коммерческой тайны или клиентских данных, миллионные потери, удар по репутации и иногда даже шантаж. Тогда я рассказываю…

Информация, репутация, деньги, политика — почему хакеры атакуют российские компании

Мы провели исследование и узнали, что треть российских компаний когда-либо подвергалась целевым хакерским атакам, зачастую — с серьезными последствиями. Рассказываем, что чаще всего интересует злоумышленников, как от них защищаются компании и как расширить арсенал средств безопасности.

Как вы защищаете свой бизнес от APT-атак? Анонимный опрос Positive Technologies
«Мы компенсируем стартапу до 10 тысяч долларов во время совместного пилота»

Руководитель стартап-программ «Лаборатории Касперского» Андрей Никонов о новом скаутинге проектов

Андрей Никонов "Лаборатория Касперского"
Как самостоятельно провести аудит кибербезопасности

Внутренний аудит имеет ряд преимуществ благодаря скорости проведения и стоимости. Зачастую, онт является более реалистичным и приемлемым вариантом для микропредприятий и малого бизнеса.

Фреймворки информационной безопасности. ISO 27001 (ч.4)

ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).

Фреймворки информационной безопасности. CIS Controls (ч.3)

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

Фреймворки информационной безопасности (ч.1)

Рамки фреймворков обеспечивают системный подход к обеспечению безопасности ценных информационных активов.

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

null