Сертификация по стандарту ISO 27001 (ISO/IEC 27001)

Сертификация по стандарту ISO 27001 становится все более важной для компаний, стремящихся обеспечить высокий уровень информационной безопасности. В этой статье мы рассмотрим, что такое ISO, историю и развитие стандарта ISO, а также особенности ISO 27001, который является основным стандартом в области управления информационной безопасностью.

44

Самое актуальное из мира ИБ на одной странице: знакомство с Security Center

Selectel запустил Security Center — проект, в котором эксперты Selectel делятся лучшими практиками, решениями и событиями на рынке ИБ. Рассказываем, какие задачи решает и кому может помочь.

Самое актуальное из мира ИБ на одной странице: знакомство с Security Center
55

Оптимальные конфигурации серверов и методы безопасности для Битрикс24

Обеспечиваем высокую производительность и защиту данных

Оптимальные конфигурации серверов и методы безопасности для Битрикс24
1111
22

Топ-4 инструмента для мониторинга сетевой активности

Топ-4 инструмента для мониторинга сетевой активности
11

4 инструмента для тестирования безопасности вашей базы данных⁠⁠

4 инструмента для тестирования безопасности вашей базы данных⁠⁠
11

Особенности цифровых коммуникаций на Руси

Особенности цифровых коммуникаций на Руси

И сопутствующие проблемы…

1414

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Аутсорсинг ИБ. Плюсы, минусы, подводные камни

Рассматриваем основные преимущества от передачи функции обеспечения информационной безопасности профессионалам «со стороны». Рассказываем, что предусмотреть при заключении договора аутсорсинга для его максимальной эффективности

11

Как легко создавать резервное копирование данных размером в ПБ с помощью Vinchin?

Центры обработки данных с петабайтным масштабом - новая тенденция для современных организаций. В мире цифрового бизнеса, где ведущую роль играет виртуализация, нет ничего нового в том, чтобы иметь более тысячи виртуальных машин для поддержания ежедневной работы. Как обеспечить безопасность данных такого огромного объема? Этот вопрос уже давно пресл…

Социальная инженерия глазами жертвы

Социальная инженерия глазами жертвы

Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

Ответ Минцифры на санкционную политику

11

Руководство по парольной политике. Часть 2

Руководство по парольной политике. Часть 2

Вторая часть универсального руководства, переведенного экспертами Origin Security специально для наших читателей. Ознакомившись с этим документом, вы узнаете буквально все о создании надежных паролей

Руководство по парольной политике. Часть 1

Руководство по парольной политике. Часть 1

Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей

44

Указ Президента 250. Разъяснение. Введение

В последнее время к нам поступает много обращений по вопросам применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» (указ президента 250). Сегодня мы начинаем публиковать цикл статей, в которых постараемся дать столь интересующие наших клиентов и…

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи»

В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает.

11

Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Ч. 4)

В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие.

11

Важные изменение в законе о защите прав потребителей

Опубликованы поправки в закон о защите прав потребителей. Согласно документу, запретили необоснованный сбор персональных данных покупателей, перечислили недопустимые условия договора. Рассмотрим эти изменение подробнее.

33

(не) Безопасный дайджест: рассылка персданных, взломанные госсервисы и фермеры под угрозой

Каждый месяц мы собираем классические и нетривиальные ИБ-кейсы. Наше внимание привлекают истории об утечках данных, мошенничестве, фишинге и т.д. Некоторые кейсы смешные, некоторые возмутительные, но все – поучительные. С этого месяца решили делиться ими и с вами – «жителями» VC.

11

Импортозамещение сетевой безопасности

29 июня 2022 года, в 11:00 состоится спецэфир AM Live

Зачем мы отправили фишинг-сообщения сотрудникам? Две истории про «информационные учения»‎ в Selectel

Провели учения в сфере информационной безопасности: придумали два вредных для сохранности данных сценария и отправили фишинг-сообщения коллегам. Что из этого вышло и какие уроки извлекли, рассказываем в тексте. Бонус: полезный чек-лист в финале!

Текст фишинг-письма.
3838

Российская специфика применения систем SOAR

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

SOAR по-российски

SOAR по-российски

SOAR a la russe

02 июня, в 11:00, на AM Live мы обсудим российскую специфику применения систем SOAR. Какими функциями должен обладать качественный российский SOAR образца 2022 года?

Как оценить уровень информационной безопасности своей компании?

На фоне громких скандалов об утечках и взломах, фаундеры все чаще задумываются о том, как обеспечить своему бизнесу достойный уровень безопасности. Чтобы ответить на этот вопрос, нужно разобраться, из чего состоит мир кибербезопасности и какие инструменты защиты актуальны на разных этапах развития компании.

Как оценить уровень информационной безопасности своей компании?

Как самостоятельно провести аудит кибербезопасности

Как самостоятельно провести аудит кибербезопасности

Внутренний аудит имеет ряд преимуществ благодаря скорости проведения и стоимости. Зачастую, онт является более реалистичным и приемлемым вариантом для микропредприятий и малого бизнеса.

11

Фреймворки информационной безопасности. ISO 27001 (ч.4)

ISO 27001 - ведущий международный стандарт, ориентированный на информационную безопасность. Он был разработан, чтобы помочь организациям любого размера и любой отрасли защитить путем принятия Системы управления информационной безопасностью (СУИБ).

11

Фреймворки информационной безопасности. CIS Controls (ч.3)

11

Фреймворки информационной безопасности (ч.1)

Рамки фреймворков обеспечивают системный подход к обеспечению безопасности ценных информационных активов.

11

Фреймворки информационной безопасности. Cyber Essentials (ч.2)

Программа правительства Великобритании Cyber Essentials - это набор из пяти средств контроля, которые организации внедряют для достижения базового уровня кибербезопасности.

11

Команда энтузиастов выпустила P2P-браузер Beaker 1.0 после двух лет разработки

Пару лет назад группа энтузиастов начала разработку P2P-браузера с поддержкой протокола Hypercore. Цель проекта — предоставить возможность пользователям разрабатывать и размещать сайты «прямо в браузере». Задумка получила долгожданное продолжение, подробности — в материале Selectel.

Команда энтузиастов выпустила P2P-браузер Beaker 1.0 после двух лет разработки
44

МТС предложила услуги кибербезопасности другим компаниям

Телеком-компания МТС решила выйти на рынок информационной безопасности, рассказал РБК представитель оператора Дмитрий Солодовников. Этот рынок сейчас оценивается примерно в 40 млрд рублей, и в условиях роста количества кибератак будет только расти, пишет издание.

11

Китайские ИТ-компании предложили российским специалистам продать уязвимости в Android и iOS за $100 тысяч

Китайские ИТ-компании предложили российским специалистам продать уязвимости в Android и iOS за $100 тысяч

ФРИИ запустил акселератор для стартапов в сфере информационной безопасности при поддержке Минкомсвязи

ФРИИ запустил акселератор для стартапов в сфере информационной безопасности при поддержке Минкомсвязи