RTM Group

+20
с 2023

Ведущая консалтинговая компания в области информационной безопасности (ИБ), судебной экспертизы и ИТ-права.

22 подписчика
0 подписок
Почему безопасная разработка нужна не всем?

Никто не спорит, что безопасность программного обеспечения при современном уровне цифровизации безусловно важна. Но сторонники DevSecOps уверяют, что без внедрения этой методологии не обойтись сегодня ни одному разработчику. Так ли это? Или все же редко обновляемым приложениям можно обойтись регулярными тестами? Разбираемся в этой статье.

Почему безопасная разработка нужна не всем?
Переработка чужого ПО: вы новый автор или нарушитель?

Ничто не ново в этом мире: многие программы являются переработкой созданного ранее ПО. На основе имеющегося, в том числе в открытых источниках, материала делают модули к основной программе, адаптируют версии ПО и т.д. Будет ли переработка старого произведения считаться новым? Как не перейти тонкую грань между правомерным изменением и незаконным исп…

Переработка чужого ПО: вы новый автор или нарушитель?
Защитникам цифрового фронта – об основных трендах ИБ

В последние годы индустрия ИБ столкнулась со множеством сложностей. Кадровый голод, новые законодательные требования, внимание со стороны контролирующих органов и, конечно же, стремительный рост числа атак, главными целями которых является крупный бизнес и государственный сектор.

Защитникам цифрового фронта – об основных трендах ИБ
Спам-звонки: что нового в правовом регулировании

Звонки с незнакомых номеров сейчас — это настоящий стресс: ждешь важного обращения по работе, а на другом конце очередной спам. Практически каждый день мы сталкиваемся с такой непрошенной рекламой. Это подтверждается и статистикой: в 2023 году, например, число спам-звонков достигло восьми миллиардов. Существуют сервисы, которые предупреждают о возм…

Спам-звонки: что нового в правовом регулировании
Оценка качества данных информационных систем банка: практический эффект

Оценка качества данных в информационных системах (далее – ИС) позволяет выявить системные недостатки и ошибки, которые служат фундаментом для разработки мероприятий по повышению эффективности функционирования процессов. Тот факт, что регулятор разработал и предлагает четкие требования к тому, как это должно делаться, свидетельствует о значимости да…

Оценка качества данных информационных систем банка: практический эффект
Защита мобильных устройств в корпоративной среде. Что важно знать?

Сотрудники компаний разного масштаба сегодня максимально мобильны. Ведут переписку, в том числе рабочую, редактируют файлы, обрабатывают задачи на телефонах и планшетах, на ноутбуках. По данным аналитиков, в 2021 году рынок мировой корпоративной мобильности достиг отметки в 10 млрд рублей, и в среднем ежегодно растет на 20-30%.

Защита мобильных устройств в корпоративной среде. Что важно знать?
Нарушение авторских прав на ПО при тестировании защищенности информационных систем

Сейчас в Госдуме рассматривается законопроект о внесении изменений в Гражданский кодекс РФ, которые позволят исключить нарушения авторских прав на ПО во время тестирования защищенности, или пентестов информационных систем (ИС).

Нарушение авторских прав на ПО при тестировании защищенности информационных систем
11
Главные ошибки категорирования и что с ними делать

Из более чем 500 тыс. субъектов КИИ (Критической информационной инфраструктуры) примерно половина до сих пор не провела категорирование. И это при том, что согласно Постановлению Правительства РФ №127, до конца этого года его необходимо пройти всем организациям, принадлежащим к КИИ. Причина низкой активности – не только в сложностях реализации проц…

Главные ошибки категорирования и что с ними делать
Значимость образования в сфере безопасности КИИ

Безопасность критической информационной инфраструктуры (КИИ) включает в себя комплекс мер и механизмов, направленных на обеспечение защиты от киберугроз, в том числе от хакерских атак, вирусов, вредоносного ПО и других. Под безопасностью КИИ понимается также защита информационных систем и сетей от несанкционированного доступа, утечек конфиденциальн…

Значимость образования в сфере безопасности КИИ
Как ранжировать уязвимости по уровню опасности

Уязвимости, обнаруживаемые в информационных системах, необходимо не только своевременно обнаруживать, но и ранжировать. Это позволит сразу понять, насколько серьёзна проблема, нужно ли решать её незамедлительно или можно отложить. Рассказываем, как это делать правильно.

Как ранжировать уязвимости по уровню опасности
Чем грозит формальный подход к ОУД 4

Каждый год несколько российских банков лишается лицензии, при этом в среднем с рынка уходит около 10% существующих игроков. Одной из причин, по которой ЦБ РФ может отозвать лицензию у финансовой организации, является отсутствие положительного заключения по оценочному уровню доверия, ОУД 4, показывающего, насколько ПО соответствует требованиям безоп…

Чем грозит формальный подход к ОУД 4
Внутренний нарушитель: найти и обезвредить

Ежегодно компании теряют миллионы рублей из-за инцидентов, связанных с внутренними нарушителями. Имеют место как халатность, случайные утечки данных, так и атаки, спланированные с участием сотрудников организации-жертвы.

Внутренний нарушитель: найти и обезвредить