Мы продолжаем детально разбирать тему практической защиты персональных данных. И как вы уже знаете, в предыдущей паре статей был рассмотрен ряд вопросов, который должна решить компания в самом начале процесса приведения обработки персональных данных в соответствие положениям Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных». Теперь настала очередь подробно остановиться на еще одном немаловажном вопросе: как компания должна обрабатывать и защищать персональные данные? И ответ на него вы можете найти в нашей новой статье: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-kak-kompaniya-dolzhna-obrabatyvat-i-zashchishchat-pers/
SecurityVision.ru
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 1
В предыдущей паре статей мы рассмотрели ряд вопросов, которые должна решить компания в самом начале…
9 июня Код ИБ | БЕЗОПАСНАЯ СРЕДА снова собрал за круглым столом в формате онлайн специалистов в сфере информационной безопасности. На этот раз встреча была посвящена управлению Security Operations. Security Vision со своим докладом на тему: «SecOps – это не только про события» представлял ведущий пресейл-менеджер Александр Падурин.
С подробностями можно ознакомиться здесь:
https://youtu.be/4q2f-bJNxtI?t=1155
С подробностями можно ознакомиться здесь:
https://youtu.be/4q2f-bJNxtI?t=1155
YouTube
Безопасная среда | Управление Security Operations
Как уйти от разрозненных средств защиты к единой системе сбора, анализа и управления событиями безопасности? Как понять, нужна ли вам SIEM или нет? Как построить SOC и наладить его работу?
Эти вопросы, и не только, обсудим с экспертами в рамках нашего онлайн…
Эти вопросы, и не только, обсудим с экспертами в рамках нашего онлайн…
По данным ИБ-компании Cybereason, 80% предприятий, ставших жертвами вымогательского ПО и заплативших вымогателям, подвергались повторным атакам. Причем в половине случаев новые нападения - дело рук тех же злоумышленников. Нужно помнить, что готовность платить выкуп сейчас - не гарантирует безопасность в будущем.
Подробнее: https://www.securitylab.ru/news/521353.php
Подробнее: https://www.securitylab.ru/news/521353.php
SecurityLab.ru
80% компаний, заплативших вымогателям, подвергаются повторным кибератакам
В половине случаев повторные атаки осуществляют хакеры, атаковавшие предприятие в первый раз.
Компания, решившая привести процессы обработки персональных данных в соответствие с российским законодательством и нормативными требованиями, столкнется с многими вопросами. И ранее мы уже ответили на некоторые из них. В сегодняшней статье мы продолжаем рассказывать, как компания должна защищать персональные данные.
С ней и с другими статьями, посвященными практической защите ПДн, вы можете ознакомиться здесь: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-kak-kompaniya-dolzhna-obrabatyvat-i-zashchishchat/
С ней и с другими статьями, посвященными практической защите ПДн, вы можете ознакомиться здесь: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-kak-kompaniya-dolzhna-obrabatyvat-i-zashchishchat/
SecurityVision.ru
Практическая защита персональных данных. Как компания должна обрабатывать и защищать персональные данные? Часть 2
Вот наконец мы добрались до вопроса, как компания должна защищать персональные данные. По сложившейся…
CSO крупных мировых компаний используют в личных и рабочих целях одинаковые пароли.
По мере усиления угрозы, исходящей от киберпреступников, офицеры по информационной безопасности должны применять все более и более передовые решения. Вместо этого, как показало исследование, они сами не следят за цифровой гигиеной, пользуются общедоступным Wi-Fi и принимают запросы на дружбу в социальных сетях от незнакомцев.
https://safe.cnews.ru/news/top/2021-06-17_cso_krupnyh_mirovyh_kompanij
По мере усиления угрозы, исходящей от киберпреступников, офицеры по информационной безопасности должны применять все более и более передовые решения. Вместо этого, как показало исследование, они сами не следят за цифровой гигиеной, пользуются общедоступным Wi-Fi и принимают запросы на дружбу в социальных сетях от незнакомцев.
https://safe.cnews.ru/news/top/2021-06-17_cso_krupnyh_mirovyh_kompanij
CNews.ru
CSO крупных мировых компаний используют в личных и рабочих целях одинаковые пароли
По мере усиления угрозы, исходящей от киберпреступников, офицеры по информационной безопасности должны применять...
Количество вредоносного программного обеспечения, разработанного для распространения с помощью USB-накопителей и других внешних носителей, удвоилось в 2021 году. Как сообщили специалисты производителя электронных систем управления и автоматизации Honeywell, 79% подобных киберугроз могут быть использованы для нарушения работы операционных технологических систем.
Подробнее: https://www.securitylab.ru/news/521592.php
Подробнее: https://www.securitylab.ru/news/521592.php
SecurityLab.ru
Распространяемые через USB вредоносы представляют угрозу промышленным предприятиям
79% вредоносов могут быть использованы для нарушения работы операционных технологических систем.
Специалисты компании Group-IB: число кибератак на объекты критической информационной инфраструктуры (КИИ) в мире выросло в 12 раз. При этом в первой половине 2021 года в нашей стране зафиксировано в три раза больше атак, чем за весь 2019 год.
https://www.anti-malware.ru/news/2021-06-24-111332/36222
https://www.anti-malware.ru/news/2021-06-24-111332/36222
Anti-Malware
Число кибератак на объекты КИИ в мире выросло в 12 раз
Специалисты компании Group-IB, выступая на конференции ЦИПР 2021 (Цифровая индустрия промышленной России), привели интересную статистику относительно кибератак на объекты критической информационной
Продолжая цикл статей о практической защите персональных данных, рассмотрим вопрос, что такое оценка соответствия средств защиты информации и какие формы допустимы в рамках защиты персональных данных.
Подробности на нашем сайте: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-chto-takoe-sredstva-zashchity-informatsii-proshedshie-/
Подробности на нашем сайте: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-chto-takoe-sredstva-zashchity-informatsii-proshedshie-/
SecurityVision.ru
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки…
Продолжая цикл статей о практической защите персональных данных, рассмотрим вопрос, что такое оценка…
Роботизация ИБ-процессов в последние годы вызывает определенный скептицизм у сотрудников профильных департаментов. Тем не менее, представить будущее даже небольших организаций без использования подобного инструментария уже невозможно. О том, почему стоит доверять автоматизации ИБ и какие решения помогут в этом российскому бизнесу, в интервью CNews рассказал Руслан Рахметов, генеральный директор Security Vision.
https://safe.cnews.ru/articles/preview/46086060d9b28e8b1e1
https://safe.cnews.ru/articles/preview/46086060d9b28e8b1e1
25-26 июня в онлайн-режиме прошел финал международных соревнований по этичному хакингу CTFZone 2021. В крупнейшей в истории attack-defence битве участвовали 334 команды из 61 страны мира. Особенно приятно, что команды из России заняли 1 и 2 место! От всей души поздравляем победителей и желаем им дальнейших успехов на белой стороне!
https://www.anti-malware.ru/news/2021-06-28-111332/36245
https://www.anti-malware.ru/news/2021-06-28-111332/36245
Anti-Malware
На соревнованиях CTFZone 2021 команды из России заняли 1 и 2 место
25-26 июня в онлайн-режиме прошел финал международных соревнований по этичному хакингу CTFZone 2021. В рамках тренинга прошла крупнейшая в истории attack-defence битва, в которой участвовали 334
Специалисты провели анализ 50 тыс. наиболее популярных web-сайтов в мире и обнаружили 1520 уязвимых поддоменов на 887 сайтах. Среди известных организаций с уязвимыми поддоменами были Cisco, CNN, Гарвард и Национальные институты здравоохранения США.
Подробнее: https://www.securitylab.ru/news/521796.php?ref=123
Подробнее: https://www.securitylab.ru/news/521796.php?ref=123
www.securitylab.ru
Безопасность поддоменов популярных сайтов не соответствует ИБ-стандартам
Среди известных организаций с уязвимыми поддоменами были Cisco, CNN, Гарвард и пр.
Ранее мы говорили о том, что заключительным этапом построения системы защиты информации является оценка эффективности принимаемых мер по обеспечению безопасности персональных данных. И теперь настала очередь рассмотреть именно эту тему в рамках цикла статей, посвященных защите ПДн: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-provodim-otsenku-effektivnosti-prinimaemykh-mer-po-obe/
SecurityVision.ru
Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
Продолжая цикл статей о практической защите персональных данных, рассмотрим вопрос, что такое оценка…
Security Vision и БПС-Сбербанк запустили ситуационный центр информационной безопасности на базе платформы Security Vision Security Operation Center (SOC). Не один год продолжается наше сотрудничество с Группой Сбербанк, и за это время было реализовано немало успешных проектов. Мы верим, что дальнейшая совместная работа будет такой же продуктивной!
https://www.securityvision.ru/news/bps-sberbank-sozdal-tsentr-informatsionnoy-bezopasnosti-na-baze-security-vision-soc/
https://www.securityvision.ru/news/bps-sberbank-sozdal-tsentr-informatsionnoy-bezopasnosti-na-baze-security-vision-soc/
Россия поднялась на 5 место в международном индексе кибербезопасности https://safe.cnews.ru/news/line/2021-07-05_chernyshenko_rossiya_podnyalas
CNews.ru
Чернышенко: Россия поднялась на 5 место в международном индексе кибербезопасности
Индекс составлен на основе 82 вопросов
Перед руководителями подразделений ИБ стоят не только вопросы организации выполнения непосредственных функций по защите информации и реагированию на инциденты, но и необходимость демонстрации эффективности кибербезопасности, а также защиты годовых бюджетов, которые компания готова выделить на их работу. В новом цикле статей мы покажем, как можно оценить экономическую эффективность используемых систем защиты, как измерять показатели снижения ущерба от инцидентов, а также обратимся к лучшим международным практикам и стандартам, посвященным расчету эффективности систем управления ИБ. С первой статьей цикла «Измерение эффективности процессов кибербезопасности. Метрики ИБ» вы можете ознакомиться здесь:
https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-1/
https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-1/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Перед руководителями подразделений информационной безопасности зачастую стоят вопросы не столько…
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) опубликовало отчет, в котором подробно излагаются результаты оценки рисков и уязвимостей, проведенной в течение 2020 финансового года в различных отраслях.
Подробнее: https://www.securitylab.ru/news/522099.php
Подробнее: https://www.securitylab.ru/news/522099.php
www.securitylab.ru
CISA рассказало об успешных методах атак хакеров
В отчете CISA описываются векторы атак, которые хакер может использовать для компрометации сетей.
Охватывает ли ваш бизнес все аспекты удаленной и гибридной безопасности?
https://ib-bank.ru/bisjournal/news/15898
https://ib-bank.ru/bisjournal/news/15898
ib-bank.ru
Половина компаний упускают из виду кусочек головоломки безопасности
Охватывает ли ваш бизнес все аспекты удаленной и гибридной безопасности? Многие компании даже близко не были готовы к удаленному управлению ИТ или защите данных в начале пандемии.
Эксперты ГК InfoWatch представили интересный отчёт об утечках информации, зафиксированных в 2020 году. Аналитики привели долю умышленных сливов данных и рассказали об общей ситуации с подобными инцидентами, отмеченными за прошлые двенадцать месяцев.
https://www.anti-malware.ru/news/2021-07-16-111332/36432
https://www.anti-malware.ru/news/2021-07-16-111332/36432
Anti-Malware
Почти 75% утечек пользовательских данных совершаются умышленно
Эксперты ГК InfoWatch представили интересный отчёт об утечках информации, зафиксированных в 2020 году. Аналитики привели долю умышленных сливов данных и рассказали об общей ситуации с подобными
В предыдущей статье мы уже познакомились с основными концепциями измерения эффективности процессов информационной безопасности. Теперь настала очередь обратиться к лучшим международным практикам и стандартам, которые описывают рекомендованные подходы к количественному измерению качества процессов кибербезопасности.
Подробнее о них здесь: https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-2/
Подробнее о них здесь: https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-2/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
В предыдущей статье мы познакомились с основными концепциями измерения эффективности процессов…
Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.
https://ib-bank.ru/bisjournal/news/15941
https://ib-bank.ru/bisjournal/news/15941
ib-bank.ru
Как свести риски от атак программ-вымогателей к минимуму
Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.