Расширенный

Расширенный поиск

Автор

Статьи

Интервью с экспертом: «Эволюция атак DDoS на фоне цифровизации»
25.03.2020

Интервью с экспертом: «Эволюция атак DDoS на фоне цифровизации»

Александр Лямин, основатель и генеральный директор компании Qrator Labs, рассказал в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о том, как меняется ландшафт угроз DDoS-атак в условиях цифровизации экономики, и почему новой целью злоумышленников скоро станут автоматизированные системы управления технологическими процессами (АСУ ТП).

Практический опыт построения корпоративного SOC
12.03.2020

Практический опыт построения корпоративного SOC

Информационные технологии стали неотъемлемой частью жизни любой компании. Но с огромными преимуществами, которые дает бизнесу информатизация, связаны новые риски и угрозы. Ландшафт кибератак становится все более разнообразным. И если цели злоумышленников в общем остаются одними и теми же, то этого нельзя сказать о методах взлома.

Автор: Сергей Куц
Интервью с экспертом: «Ростелеком-Солар» адаптирует сервисы ИБ для региональных госзаказчиков
20.02.2020

Интервью с экспертом: «Ростелеком-Солар» адаптирует сервисы ИБ для региональных госзаказчиков

Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар», в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) рассказал о развитии сервисов мониторинга инцидентов и контроля защищенности для государственных заказчиков в регионах Российской Федерации.

Аутсорсинг информационной безопасности
06.02.2020

Аутсорсинг информационной безопасности

В статье рассматриваются особенности, преимущества и ограничения аутсорсинга информационной безопасности, приводятся типы услуг, отдаваемых на аутсорсинг.

Автор: Екатерина Сюртукова
Состав технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, и форматы представления информации о компьютерных инцидентах
09.12.2019

Состав технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, и форматы представления информации о компьютерных инцидентах

Национальный координационный центр по компьютерным инцидентам опубликовал состав технических параметров компьютерного инцидента, указываемых при представлении информации в ГосСОПКА, а также форматы представления информации о компьютерных инцидентах.

Интервью с экспертом: «Три критерия зрелости системы защиты персональных данных»
13.11.2019

Интервью с экспертом: «Три критерия зрелости системы защиты персональных данных»

Юрий Контемиров, начальник Управления по защите прав субъектов персональных данных Роскомнадзора рассказал в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о состоянии и перспективах развития российский системы контроля и надзора за соблюдением прав граждан при обработке их персональных данных в условиях формирующейся цифровой экономики.

Интервью с экспертом: «Окно возможностей для российской микроэлектроники»
23.10.2019

Интервью с экспертом: «Окно возможностей для российской микроэлектроники»

Гульнара Хасьянова, генеральный директор ПАО «Микрон», рассказала в интервью порталу «Безопасность пользователей сети Интернет» (www.safe-surf.ru) о перспективах развития российской отрасли микроэлектроники и ее роли в обеспечении безопасности объектов критической информационной инфраструктуры и Интернета вещей.

Инструкции и регламенты информационной безопасности: второй уровень организационно-распорядительной документации СИБ
17.10.2019

Инструкции и регламенты информационной безопасности: второй уровень организационно-распорядительной документации СИБ

В статье рассматривается роль инструкций и регламентов в обеспечении эффективного функционирования системы информационной безопасности.

Автор: Валерий Комаров
Формирование требований к будущей системе ИБ организации
29.08.2019

Формирование требований к будущей системе ИБ организации

Формирование требований к системам информационной безопасности — важный и трудоемкий процесс. Необходимо учесть множество факторов, от которых зависит надежность системы. Эта статья поможет систематизировать знания требований по созданию СИБ.

Автор: Валентина Старостина
Моделирование угроз на основе сценариев или Как Cyber Kill Chain и ATT&CK помогают анализировать угрозы ИБ
23.07.2019

Моделирование угроз на основе сценариев или Как Cyber Kill Chain и ATT&CK помогают анализировать угрозы ИБ

В статье рассматриваются требования нормативных документов при анализе угроз, основные принципы моделирования угроз ИБ на основе сценариев и отличия при моделирование с помощью базы ATT&CK.

Автор: Дмитрий Кузнецов