#Иб
Всем привет, меня зовут Александр Герасимов, я директор по ИБ в Awillix — разработчика решений в области кибербезопасности. Часто мое общение с продуктовыми компаниями начинается со слов — «Нас взломали». А это означает — слив коммерческой тайны или клиентских данных, миллионные потери, удар по репутации и иногда даже шантаж. Тогда я рассказываю…
Уязвимость в информационной безопасности (ИБ) — это слабость в информационной системе, программном обеспечении или процедуре, которую злоумышленник может использовать для проникновения в систему, нарушения ее работы или доступа к ней.
НТЦ ЕВРААС начинает цикл статей о фреймворках информационной безопасности. О видах фреймворков вы можете прочитать тут:
Продолжаю рассказывать о том, что осталось за бортом российских технологических площадок. Сегодня новости в контексте информационной безопасности и работы с персональными данными.
В статье руководитель отдела информационной безопасности Linxdatacenter, Георгий Беляков, рассказывает, в чем заключается основной ИБ-риск перехода в облако для бизнеса, какие существуют методы профилактики и как облако для ИБ-задач работает на практике.
На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.
Один из самых громких хакерских взломов в истории произошел в 2013 году, когда крупнейший в мире ритейлер Target стал жертвой атаки хакеров. В результате были скомпрометированы личные данные более 110 миллионов клиентов компании, включая номера кредитных карт и адреса электронной почты.
Дмитрий Щегольков, руководитель инженерного отдела в Linxdatacenter, рассказывает об опыте перехода команды на Kanban-метод, выделяет этапы, с помощью которых внедряли новый рабочий инструмент и делится промежуточными результатами.
Глобальные изменения на российском рынке ИТ-инфраструктуры затронули ключевой для любого ЦОДа сегмент электроснабжения. В статье подробно рассказываем, как в Linxdatacenter проходил процесс выбора и замены ИБП (источника бесперебойного питания) на новые, с какими трудностями мы столкнулись и что помогло нам их быстро разрешить.
В условиях непрерывного роста кибератак услуги по информационной безопасности (ИБ, кибербезопасности) становятся все более актуальными. Участники этого рынка предлагают комплексные решения в области ИБ, включающие консалтинг, проектирование, внедрение, техподдержку, обучение, compliance, разработку средств защиты информации (СЗИ) и многое другое.…
«Внутреннюю конкуренцию не следует рассматривать как негативный фактор, разрушающий командную работу. Иногда полезно дать сотрудникам возможность посоперничать друг с другом. В Linxdatacenter мы опробовали эту концепцию в формате интеллектуальных состязаний. И вот что у нас получилось», — Надежда Бондарева, руководитель отдела персонала компании…
Тема облачных вычислений не стала для кино и литературы популярной. Тем не менее, какое-то отражение в массовой культуре нашла.
Руководитель группы разработки Linxdatacenter Евгений Макарьин анализирует путь облаков в поп-культуре от «Назад в будущее» до «Чёрного зеркала» и прогнозирует перспективы.
Лучший способ отработки внештатных ситуаций с инженерной инфраструктурой дата-центра — превентивный подход к проблеме. Готовых отраслевых методик здесь не существует, поэтому каждый провайдер создает свою систем. В статье делимся нашим опытом на примере ЦОДа в Петербурге.
ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).
В мире, где цифровые угрозы непрерывно развиваются, управление уязвимостями становится все более важным элементом стратегии обеспечения информационной безопасности (ИБ) любой организации. В центре этой борьбы находятся два ключевых инструмента: CVE (Common Vulnerabilities and Exposures) и CVSS (Common Vulnerability Scoring System).
Нашей рубрике #20вопросов уже год – time flies. За этот год мы пообщались с экспертами из самых разных областей, узнали мого интересной информации о том, кто и как инвестирует в стартапы, как компании пилотируют проекты и какие зарубежные рынки для стартапов из России самые перспективные.
Университеты представляют собой уникальную среду с точки зрения информационной безопасности. Они являются центрами знаний, инноваций и научных исследований, и они обрабатывают огромное количество конфиденциальной информации - от персональных данных студентов до важных научных данных. В то же время университеты должны поддерживать открытую и…
Индикаторы компрометации (Indicators of Compromise, IOC) - это данные, которые являются свидетельством потенциального вторжения в систему. Они используются специалистами в области кибербезопасности для выявления угроз в информационных системах.
Active Directory (AD) от Microsoft – это один из самых популярных инструментов для управления идентификацией и доступом в корпоративных сетях. В качестве администратора информационной безопасности, вы можете использовать AD для обеспечения защиты данных, управления доступом, и усиления безопасности сети.
Мы провели исследование и узнали, что треть российских компаний когда-либо подвергалась целевым хакерским атакам, зачастую — с серьезными последствиями. Рассказываем, что чаще всего интересует злоумышленников, как от них защищаются компании и как расширить арсенал средств безопасности.
Вакцинация и COVID-19, громкие кинопремьеры и чемпионат мира по футболу, онлайн-знакомства и путешествия — на каких интересах, желаниях и слабостях пользователей чаще всего играли киберпреступники в 2021-м и каких уловок ждать от них сегодня.
Культура информационной безопасности (ИБ) в организации - это система ценностей, норм и поведенческих правил, которые вместе способствуют обеспечению безопасности информации. Она представляет собой совокупность установок и взглядов всех участников организации на безопасность информации, которая определяет их поведение в рамках рабочих процессов.
02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?