#Иб

Что такое информационная безопасность?
2.3K показов
15K открытий
2 репоста
Виды киберпреступлений
Изображение: Towfiqu barbhuiya (Unsplash)
493 показа
7.9K открытий
Как защитить свой компьютер от вирусов?
434 показа
4.3K открытий
2 репоста
Безопасная разработка: как сократить затраты на киберзащиту до релиза продукта

Всем привет, меня зовут Александр Герасимов, я директор по ИБ в Awillix — разработчика решений в области кибербезопасности. Часто мое общение с продуктовыми компаниями начинается со слов — «Нас взломали». А это означает — слив коммерческой тайны или клиентских данных, миллионные потери, удар по репутации и иногда даже шантаж. Тогда я рассказываю…

24 показа
3.8K открытий
Что такое уязвимость в ИБ и как их классифицируют ?

Уязвимость в информационной безопасности (ИБ) — это слабость в информационной системе, программном обеспечении или процедуре, которую злоумышленник может использовать для проникновения в систему, нарушения ее работы или доступа к ней.

120 показов
3.2K открытий
Фреймворки информационной безопасности. CIS Controls (ч.3)

НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:

12 показов
2.3K открытий
Пятилетний бэкдор и вечная борьба со сквозным шифрованием — темы, которые не обсудили в СМИ

Продолжаю рассказывать о том, что осталось за бортом российских технологических площадок. Сегодня новости в контексте информационной безопасности и работы с персональными данными.

Фото: William Brawley, CC BY
22 показа
2.1K открытий
Как самостоятельно провести аудит кибербезопасности

Внутренний аудит имеет ряд преимуществ благодаря скорости проведения и стоимости. Зачастую, онт является более реалистичным и приемлемым вариантом для микропредприятий и малого бизнеса.

10 показов
1.8K открытий
Как обеспечить безопасность в облаке

В статье руководитель отдела информационной безопасности Linxdatacenter, Георгий Беляков, рассказывает, в чем заключается основной ИБ-риск перехода в облако для бизнеса, какие существуют методы профилактики и как облако для ИБ-задач работает на практике.

13 показов
1.8K открытий
2 репоста
Пароли на эмоциях: под силу ли смайлику защитить наши данные и гаджеты от хакеров?

Удобно ли будет использовать эмодзи-пароли? А главное, безопасно ли? Наш аналитик Валерий Кузьменков изучил плюсы и минусы возможного нововведения и рассказал, чего набралось больше.

62 показа
1.7K открытий
Фреймворки информационной безопасности (ч.1)

Рамки фреймворков обеспечивают системный подход к обеспечению безопасности ценных информационных активов.

12 показов
1.7K открытий
6 историй про старт в информационной безопасности
2.5K показов
1.4K открытий
Как оценить уровень информационной безопасности своей компании?

На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.

15 показов
1.3K открытий
Самый громкий хакерский взлом в истории

Один из самых громких хакерских взломов в истории произошел в 2013 году, когда крупнейший в мире ритейлер Target стал жертвой атаки хакеров. В результате были скомпрометированы личные данные более 110 миллионов клиентов компании, включая номера кредитных карт и адреса электронной почты.

5.5K показов
1.2K открытий
1 репост
Как мы перешли на Kanban и не уволились в процессе

Дмитрий Щегольков, руководитель инженерного отдела в Linxdatacenter, рассказывает об опыте перехода команды на Kanban-метод, выделяет этапы, с помощью которых внедряли новый рабочий инструмент и делится промежуточными результатами.

4.4K показов
1K открытий
1 репост
ИИ в ИБ. Хайп или необходимость? Кейсы, сценарии, применение, подбор решений
206 показов
1K открытий
«Мы компенсируем стартапу до 10 тысяч долларов во время совместного пилота»

Руководитель стартап-программ «Лаборатории Касперского» Андрей Никонов о новом скаутинге проектов

Андрей Никонов "Лаборатория Касперского"
25 показов
1K открытий
Идеальных ИБП не существует. Муки выбора и нюансы установки

Глобальные изменения на российском рынке ИТ-инфраструктуры затронули ключевой для любого ЦОДа сегмент электроснабжения. В статье подробно рассказываем, как в Linxdatacenter проходил процесс выбора и замены ИБП (источника бесперебойного питания) на новые, с какими трудностями мы столкнулись и что помогло нам их быстро разрешить.

7.7K показов
991 открытие
Продвижение и продажа решений по информационной безопасности: от ЦА до разработки и анализа маркетинговых стратегий

В условиях непрерывного роста кибератак услуги по информационной безопасности (ИБ, кибербезопасности) становятся все более актуальными. Участники этого рынка предлагают комплексные решения в области ИБ, включающие консалтинг, проектирование, внедрение, техподдержку, обучение, compliance, разработку средств защиты информации (СЗИ) и многое другое.…

506 показов
933 открытия
Игры разума: как внутренняя конкуренция может помочь сплотить команду?

«Внутреннюю конкуренцию не следует рассматривать как негативный фактор, разрушающий командную работу. Иногда полезно дать сотрудникам возможность посоперничать друг с другом. В Linxdatacenter мы опробовали эту концепцию в формате интеллектуальных состязаний. И вот что у нас получилось», — Надежда Бондарева, руководитель отдела персонала компании…

17 показов
868 открытий
В тени ИИ: почему не снимают сериалов об облаках?

Тема облачных вычислений не стала для кино и литературы популярной. Тем не менее, какое-то отражение в массовой культуре нашла.
Руководитель группы разработки Linxdatacenter Евгений Макарьин анализирует путь облаков в поп-культуре от «Назад в будущее» до «Чёрного зеркала» и прогнозирует перспективы.

12K показов
803 открытия
1 репост
Как научить инженеров ЦОД работать с инцидентами и быть готовыми ко всем внештатным ситуациям?

Лучший способ отработки внештатных ситуаций с инженерной инфраструктурой дата-центра — превентивный подход к проблеме. Готовых отраслевых методик здесь не существует, поэтому каждый провайдер создает свою систем. В статье делимся нашим опытом на примере ЦОДа в Петербурге.

14 показов
737 открытий
Фреймворки информационной безопасности. ISO 27001 (ч.4)

ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).

15 показов
736 открытий
Оценка уязвимостей по CVE и CVSS

В мире, где цифровые угрозы непрерывно развиваются, управление уязвимостями становится все более важным элементом стратегии обеспечения информационной безопасности (ИБ) любой организации. В центре этой борьбы находятся два ключевых инструмента: CVE (Common Vulnerabilities and Exposures) и CVSS (Common Vulnerability Scoring System).

237 показов
726 открытий
Наличка, инфобез и ненужный контент — темы, которые не обсудили в русскоязычных СМИ

Говорим про сбой платежных терминалов в Германии, неочевидную уязвимость облака и статьи в Wiki, которые почти никто не читает.

Снимок Adam / Unsplash.com
30 показов
697 открытий
1 репост
#20вопросов стартапу InfoWatch ARMA🔒

Нашей рубрике #20вопросов уже год – time flies. За этот год мы пообщались с экспертами из самых разных областей, узнали мого интересной информации о том, кто и как инвестирует в стартапы, как компании пилотируют проекты и какие зарубежные рынки для стартапов из России самые перспективные.

6 показов
656 открытий
ИБ в университетах: общие рекомендации

Университеты представляют собой уникальную среду с точки зрения информационной безопасности. Они являются центрами знаний, инноваций и научных исследований, и они обрабатывают огромное количество конфиденциальной информации - от персональных данных студентов до важных научных данных. В то же время университеты должны поддерживать открытую и…

148 показов
598 открытий
Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

10 показов
477 открытий
Что такое индикаторы компрометации IOC?

Индикаторы компрометации (Indicators of Compromise, IOC) - это данные, которые являются свидетельством потенциального вторжения в систему. Они используются специалистами в области кибербезопасности для выявления угроз в информационных системах.

136 показов
411 открытий
Обеспечение безопасности корпоративной сети с помощью Active Directory

Active Directory (AD) от Microsoft – это один из самых популярных инструментов для управления идентификацией и доступом в корпоративных сетях. В качестве администратора информационной безопасности, вы можете использовать AD для обеспечения защиты данных, управления доступом, и усиления безопасности сети.

233 показа
411 открытий
Информация, репутация, деньги, политика — почему хакеры атакуют российские компании

Мы провели исследование и узнали, что треть российских компаний когда-либо подвергалась целевым хакерским атакам, зачастую — с серьезными последствиями. Рассказываем, что чаще всего интересует злоумышленников, как от них защищаются компании и как расширить арсенал средств безопасности.

56 показов
358 открытий
Как нас обманывали кибермошенники в 2021 году: 10 самых популярных фишинговых тем и инфоповодов

Вакцинация и COVID-19, громкие кинопремьеры и чемпионат мира по футболу, онлайн-знакомства и путешествия — на каких интересах, желаниях и слабостях пользователей чаще всего играли киберпреступники в 2021-м и каких уловок ждать от них сегодня.

76 показов
282 открытия
Как вы защищаете свой бизнес от APT-атак? Анонимный опрос Positive Technologies
48 показов
273 открытия
Кибербуллинг и его последствия: как защитить детей в интернете
955 показов
191 открытие
1 репост
Культура информационной безопасности в организации: ключ к сокращению киберрисков

Культура информационной безопасности (ИБ) в организации - это система ценностей, норм и поведенческих правил, которые вместе способствуют обеспечению безопасности информации. Она представляет собой совокупность установок и взглядов всех участников организации на безопасность информации, которая определяет их поведение в рамках рабочих процессов.

102 показа
182 открытия
Социальная инженерия глазами жертвы

Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

40 показов
175 открытий
Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

152 показа
157 открытий
Хакеры и данные: чем простым россиянам грозят новые взломы
214 показов
135 открытий
1 репост
Проверка ИТ-активов на уязвимости 24/7

Мы разработали продукт, который позволяет поддерживать постоянно высокий уровень защищенности ИТ-инфраструктуры компании, автоматизируя действия специалистов и снижая затраты на безопасность.

284 показа
122 открытия
AM Camp: национальная платформа кибербезопасности
3 показа
121 открытие
​Рубрика «Самые яркие случаи утечки информации в 2023г» Случай №1

Сотрудник Santa Clara NVIDIA случайно показал исходный код с прошлого места работы во время видеоконференции с бывшими коллегами. Теперь компанию NVIDIA обвиняют в использовании украденной коммерческой тайны.

20 показов
87 открытий
Российская специфика применения систем SOAR

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

3 показа
78 открытий