Как стать автором
Обновить
884.94

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга

Неопределенность — одна из главных трудностей, с которой аналитик сталкивается при обработке требований в сфере информационной безопасности (ИБ). Требования часто сформулированы расплывчато и без конкретики. В процессе внедрения программных продуктов имеется классический набор требований из нормативной документации: ИАФ, УПД, ОПС, РСБ и т.д. В части реализации мер по регистрации событий ИБ (РСБ) аналитик внедрения сталкивается с несколькими группами требований:

  1. Общие требования задают базовые правила для защиты данных, определяют сроки хранения и перечень источников событий, которые необходимо фиксировать. 

  1. Общий перечень событий, регламентируемый нормативной документацией, включает в себя аутентификацию и авторизацию, управление учетными записями, запуск программных процессов, установку и удаление ПО и иные действия пользователей. Перечень обычно описан обобщенно, что позволяет заказчику предлагать любые требования. Аналитику необходимо зафиксировать и согласовать перечень, провести демо, чтобы избежать разночтений в будущем.

  1. Состав полей событий безопасности наполнен идентификатором события, датой и временем, результатом выполнения, идентификатором субъекта, объекта или ресурса доступа и другими данными. Чтобы корректно определить состав, важно учитывать потребности инженера ИБ со стороны заказчика. 

  1. Мониторинг предусматривает проработку механизмов просмотра и анализа, передачи в SIEM-систему. 

7 ноября на бесплатном онлайн-митапе подробнее обсудим требования в сфере ИБ.

Теги:
+1
Комментарии0

Компании «РЕД СОФТ» и «Конфидент» подтвердили полную совместимость системы централизованного управления ИТ‑инфраструктурой РЕД АДМ с системой защиты информации Dallas Lock Linux. Теперь администраторы домена могут использовать РЕД АДМ для централизованного развертывания и настройки решений информационной безопасности, контролируя доступ и соблюдая политик безопасности в рамках единой системы на базе отечественного ПО.

Интеграция Dallas Lock Linux и РЕД АДМ позволяет централизованно управлять политиками безопасности, настройками ssh‑серверов, VPN‑подключениями и межсетевым экраном. В ходе тестирования были отработаны сценарии, включающие проверку целостности инфраструктуры, разграничение прав пользователей и контроль съемных носителей. Подтверждена стабильность работы в среде РЕД АДМ, что позволяет надежно управлять всем жизненным циклом ИТ‑активов.

РЕД АДМ реализует централизованное администрирование через графический интерфейс, что упрощает работу с доменом, миграцию данных, массовые операции и управление правами доступа. Недавнее обновление добавило поддержку ролевой модели Microsoft Active Directory с ACL‑настройками, позволяя гибко управлять доступом к объектам домена.

Комплексное использование РЕД АДМ и Dallas Lock Linux создаёт условия для полной независимости от иностранных систем, позволяя бизнесу строить защищенную ИТ‑инфраструктуру, соответствующую российским стандартам безопасности.

Теги:
+3
Комментарии1

Анализируем access_log в bash

Если вы стали жертвой фрода, ваш сайт пытались взломать или нагрузка на ваш ресурс резко возросла, найдите IP злоумышленников и заблокируйте доступ в .htaccess с помощью директивы Deny:

Deny from 111.22.33.44

IP злоумышленников есть в файлах access_logs (логи доступа). Чтобы найти IP, с которого посетили, например, 'order/1234', переходим в папку с логами и вводим команду:

$ grep 'order/1234' * | awk '{print $2}' | uniq

Если таких страниц много, создайте файл со списком url (например, ban.txt) и найдите сразу все IP одной командой:

$ grep -f ban.txt * | awk '{print $2}' | uniq

Обратите внимание, что файл нужно создавать в unix (из-за разницы в том, как ОС делают переносы строк). Список запретных URL особенно эффективен, чтобы найти тех, кто сканирует сайт на уязвимости: например, ищет администраторскую (admin, root), техническую (var, database, php) и отладочную информацию (debug, test, error, exception).

А еще давайте найдем тех, кто создает аномально много запросов:

$ cat access_log-20241030 | awk '{print $2}' | sort | uniq -c | sort | tail -5

Вывод команды покажет 5 наиболее активных посетителей в указанном логе (access_log-20241030) с количеством запросов. Проверьте тех, кто создает в намного больше запросов, чем остальные — это могут быть как очень активные пользователи или боты поисковых систем, так и злоумышленники.

Теги:
+7
Комментарии2

IT-турнир от Хабра и Cloud.ru: первые итоги

18 октября Хабр и Cloud.ru запустили хардовое соревнование для профи в IT. Уже 2 недели участники Облачного IT-турнира сражаются за вершину рейтинга по трём направлениям: DevOps, Go и кибербезопасность. 

Мы же внимательно следим за соревнованием и результатами, которые обновляются в режиме real-time. Ниже список юзеров Хабра, которые вошли в ТОП (по данным за 31 октября). Поздравляем!

Если вашего имени еще нет в турнирной таблице — скорее регистрируйтесь, выбирайте Лигу и покажите свои знания.

Мы подарим ачивки на Хабре тем, кто решит половину теста правильно. А топ-3 победителей по каждому направлению заберут победную ачивку и получат главный приз — индивидуальную карьерную консультацию. Там они сформируют планы развития и получат советы, как выгодно презентовать свой опыт на интервью и вести диалог о прибавке.

Наш турнир продлится до 18 ноября 2024 года. Рассчитываем, что гонка будет жаркой!

Теги:
+5
Комментарии0

CrossCheck: Бизнес в сфере ИБ

Участниками выпуска станут Шалва Гогуа — заместитель генерального директора Crosstech Solutions Group, эксперт с 15-летним стажем в сфере информационной безопасности и Антон Чумаков — директор по продвижению продуктов CTSG.

В новом эпизоде подкаста вы узнаете:

✦ Как построить успешный вендор с нуля?
✦ Как выстроить доверие к ИБ-решениям в меняющихся условиях?
✦ О создании доверительных отношений с заказчиками и партнерами.
✦ Как выстроить хорошие отношения с командой?
✦ Как правильно замотивировать молодое поколение на построение карьеры?

И многое другое.

Все это вы можете узнать уже в эту пятницу на наших площадках:
•VK видео: https://vk.com/video/playlist/-213656771_1
•Яндекс.Музыка: https://music.yandex.ru/album/33702912?utm_medium=cop..
•Rutube: https://rutube.ru/channel/46754204/
•Дзен-видео: https://dzen.ru/id/6712469400457a06ef8af92e?share_to=..


Подписывайтесь на площадки CrossCheck, чтобы оставаться в курсе событий!

@ctsg_news 〡#СrossCheck

Теги:
0
Комментарии0

Мы онлайн! Послушайте о трендах в ИБ на Road Show SearchInform

Коллеги, наше Road Show продолжается: сегодня конференции проходят в Москве и Екатеринбурге. Если вы не нашли в списке свой город, но хотите узнать все о самых горячих трендах инфобеза, то подключайтесь к трансляции с места событий. Мы уже онлайн, доклады стартуют в 14:00 (мск). В чате вы сможете пообщаться с коллегами по цеху и задать вопросы спикерам.

Посмотреть можно по ссылке, бесплатно, без регистрации и смс: https://roadshow.searchinform.ru/stream/

P.S. Заодно, если вы заняты в компании защитой от внутренних рисков – приглашаем пройти опрос. Спрашиваем, кому в ИБ жить хорошо, про бюджеты, угрозы, утечки и средства защиты, чтоб традиционно проанализировать уровень ИБ в компаниях РФ и СНГ. Результатами поделимся в блоге!

Теги:
+3
Комментарии0

На IT-конференции GoCloud Tech составим чем-лист безопасности, который поможет не потерять контейнер ☁️

На конференции GoCloud Tech расскажем, какие вызовы встают перед разработчиками платформ контейнерной безопасности и какие основные проблемы при работе с контейнерами есть у пользователей. Подскажем, на какие аспекты стоит обращать внимание в первую очередь. Поделимся нашим подходом по устранению потенциальных уязвимостей и реальных проблем безопасности.

🕚 Когда: 24 октября с 18:40 до 19:05

📍 Где: онлайн и офлайн в Москве в лофт-пространстве Goelro

👉 Зарегистрироваться на GoCloud Tech

Полезное в блоге:

Теги:
+3
Комментарии0

Как «подружить» ИБ с бизнесом? Рассказываем на Road Show

Вечный выбор между удобством и безопасностью касается не только отдельных сервисов, но и вообще всех бизнес-процессов в любой компании. Например, руководству нужно, чтобы сотрудники в любой момент и откуда угодно могли подключиться к корпоративным сервисам. Организовать рабочее пространство вне периметра – не проблема. Но та еще «головная боль» для ИБ-отделов, ведь за контуром риски выше, а вопросы защиты данных – сложней и острей.

Так как не навредить бизнесу и защитить «размытый» периметр с помощью DLP? Решению этой задачи мы решили посвятить отдельный доклад на Road Show SearchInform 2024. На конференциях наши эксперты на практике разбирают, что должны уметь современные DLP для успешного контроля «бесконтрольного». Если вы еще не успели зарегистрироваться, то сейчас – самое время.

Что еще ждет вас на Road Show? В программе: аналитика рынка ИБ, долгожданные новинки в наших DLP, DCAP и SIEM, готовые рецепты по эффективному использованию защитного ПО и лайфхаки по решению прикладных задач от коллег по цеху.

Впереди еще 14 конференций в городах России и СНГ – и мы вас ждем. Например, в четверг встречаемся в Челябинске, через неделю – в Москве, Екатеринбурге и Нижнем Новгороде. Участие бесплатное. Присоединяйтесь!

P.S. Если не нашли в списке свой город, то подключайтесь к онлайн-трансляции 29 октября. Ссылку запостим.

Теги:
+6
Комментарии0

We will IT+Rock you: как мы делаем конференцию про ИТ в рок-стиле

31 октября мы в Orion soft проводим конференцию Orion Digital Day про ИТ-инфраструктуру, DevSecOps, кибербезопасность, управление данными и технологические коллаборации. 

Мы поняли, что устали от похожих мероприятий и решили создать антураж, которого еще не было ни у кого — провести нашу конфу в стиле рок-фестиваля! Раздавать стиль будут музыкальные инструменты, сетка-рабица, мотоцикл, цепи, постеры, в которых мы объединили эстетику технологий и рока. Пока что намеренно не публикуем мокапы, но хотим показать немного тизеров. Полные версии ищите в залах конференции.

Еще мы оформим бейджи участников как билеты на концерт, сделаем зону «Выпусти пар» с барабанной установкой, поставим меховую стену, которая выдает холодное пенное, проведем мастер-класс по игре на музыкальных инструментах.

При этом центром притяжения останется деловая программа:

  • Пленарные сессии с топ-спикерами из Самолета, Альфа-Банка, Газпром нефти, Positive technologies, Яндекс Go и другими;

  • Технотреки про практики DevSecOps, кибербезопасности, управления данными;

  • Кейсы от Ингосстраха, Газпром нефть, аэропорта Шереметьево, Smartavia;

  • Митапы в лаундж зоне с лучшими кальянами Москвы.

А вечером — концерт с официальным трибьютом AC/DC!

Мероприятие пройдет в Москве в арт-пространстве LOFT #8. Будем рады видеть вас! Участие бесплатное, регистрация и подробная программа доступны по ссылке. И да, можно приходить без галстуков в вашем любимом рок-мерче :)

Теги:
+6
Комментарии0

Подключайтесь к вебинару «Как эффективно и просто делать бэкапы в облаке».

📅 Когда: 22 октября в 11:00 мск

📍 Где: онлайн

Бэкапы помогают минимизировать последствия нештатных ситуаций и снизить вероятность потери данных из-за сбоев, вирусов и кибератак. Как с помощью бэкапов приблизить уровень защиты данных к 100% и в разы уменьшить тревогу IT-специалистов и руководителей за сохранность информации?

На вебинаре эксперты Cloud.ru и оператор IT-решений «ОБИТ» расскажут, как делать резервное копирование быстро и эффективно. А еще покажут демо сервиса, который поможет настроить автоматические бэкапы за несколько кликов.

Вы узнаете:

  • почему бизнесу важно делать резервное копирование и как делать его в облаке Cloud.ru;

  • реальный опыт создания бэкапов под разные бизнес-задачи от оператора IT-решений «ОБИТ»;

  • как обеспечить максимальную сохранность данных в облаке;

  • как работает сервис для создания бэкапов и репликации.

В конце вебинара можно будет задать вопросы экспертам Cloud.ru и «ОБИТ».

Вебинар будет интересен IT-директорам, директорам по информационной безопасности и другим специалистам в сфере ИБ, системным архитекторам, инженерам и администраторам, а также всем, кого волнует безопасность данных в облаке.

👉 Зарегистрироваться

Оставляйте вопросы по теме в комментариях под этим постом 👇 — спикеры ответят на них в процессе встречи. 

Теги:
+3
Комментарии0

Общая инструкция примерно такая чтобы запустить Discord с голосовым чатом на VLESS+Reality

Скачать NekoBox https://github.com/MatsuriDayo/nekoray/releases/tag/3.26 
Предварительно получить VLESS+Reality ключ/конфигурацию (Купить, найти или поднять свой сервер)
В нём:
Настройки — Основные настройки — Ядро и выбираем sing‑box (На стабильной версии. В бетке не надо)
Вверху Настройки — Настройки маршрутов — Базовые маршруты: Справа внизу Outband по‑умолчанию выбираем bypass — жмём ОК
Опять идём: Настройки — Настройки Tun‑Режима: Слева внизу галочку на белых списках ставим и в правое поле вводим Discord.exe — жмём ОК
Активируем профиль выбрав и нажав Enter (если что то добавить скопированный: ctrl+V. Профиль вы должны сами добыть). Затем вверху по центру ставим галку на режим TUN.

P. S. Если захочется что‑то запроксировать, какой‑то сайт, то Настройки — Настройки маршрутов — Базовые маршруты и в центральное нижнее окно вписываем сайты каждый раз с новой строки такого формата:
domain:myip.com
domain:rkndie.com

Вся суть сводится к тому, что бы был активирован режим TUN. Галочки могут слетать на главном экране при запуске и возникновении ошибок — внимательнее.

Теги:
+9
Комментарии4

💉 Прививка от DDoS-атаки

Привет, Хабр! Надеемся, вас никогда не ддосили, потому что ситуация эта не из простых. Чтобы избежать ее, предлагаем построить алгоритм защиты своего сайта.

Задача

Представьте, что у вас есть сайт, который работает через HTTPS. Он живет на Linux-сервере под вашим управлением — виртуальном или выделенном. Однажды вам снится дурной сон, в котором ваш сервис падает в самый неподходящий момент, пользователи разрывают поддержку и в гневе уходят к конкурентам. Проснувшись в холодном поту, вы вдруг осознаете, что ваш сайт беззащитен перед лицом DDoS-атак. Сон может стать вещим в любую минуту!

Нужно срочно составить план действий для отбивки DDoS-атаки, чтобы впредь спать спокойно. Попробуйте представить, как бы вы решили эту задачу, и обязательно поделитесь идеями в комментариях.

Мы тоже подготовили несколько советов, составили блок-схему с алгоритмом защиты и поделились ею в Академии Selectel

Теги:
+16
Комментарии2

Компании «Атом безопасность» (входит в ГК СКБ Контур) и «РЕД СОФТ» сообщили об успешном завершении тестирований совместной работы своих продуктов — Linux‑агента системы расследования инцидентов Staffcop Enterprise и операционной системы РЕД ОС. Соответствующий сертификат подписали руководители компаний на основе проведенных испытаний.

Совместное внедрение РЕД ОС и Staffcop Enterprise позволит организациям создать защищенное рабочее окружение на базе отечественных разработок и безопасно работать с ценными данными в удобном и гибко настраиваемом интерфейсе.

Staffcop — система расследования инцидентов, учета рабочего времени и администрирования рабочих мест. В программном комплексе реализована функция контентного анализа содержимого файлов и папок, буфера обмена, почты и мессенджеров, а также контроль USB‑портов и контроль над передачей данных в сети. Есть гибкая настройка политик безопасности и оповещений. Решение также позволяет мониторить активность сотрудников, вести учет присутствия на рабочем месте, выявлять аномалии и фиксировать нарушения политик безопасности.

РЕД ОС — это российская операционная система общего назначения для серверов и рабочих станций. Разработка РЕД ОС ведется в закрытом контуре компании РЕД СОФТ. Исходные коды и пакеты находятся в собственном репозитории РЕД ОС, расположенном на территории РФ. Продукт обладает сертификатом ФСТЭК России и входит в Реестр российского программного обеспечения Минцифры России.

Теги:
Всего голосов 3: ↑3 и ↓0+8
Комментарии1

Ближайшие события

7 – 8 ноября
Конференция byteoilgas_conf 2024
МоскваОнлайн
7 – 8 ноября
Конференция «Матемаркетинг»
МоскваОнлайн
15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

💥 Meta оштрафована на $102 млн за утечку паролей.

Meta получила штраф в размере €91 млн ($102 млн) от Европейского регулятора по защите данных за нарушение безопасности паролей пользователей Facebook в 2019 году. Ирландская Комиссия по защите данных (DPC) начала расследование, когда Meta уведомила, что некоторые пароли были сохранены в открытом виде, а не зашифрованы, что сделало их доступными для сотрудников.

Это серьезное нарушение, так как хранение паролей в открытом виде создает высокие риски злоупотребления данными. Meta утверждает, что проблема была быстро устранена и нет доказательств неправильного использования паролей.

Этот случай — часть череды крупных штрафов для Meta в ЕС, включая рекордные €1,2 млрд за передачу данных за пределы Европы.

История штрафов
Серия штрафов для Meta за нарушения конфиденциальности данных в ЕС:

  • €405 млн за неправильное использование данных подростков в Instagram

  • €5,5 млн за инциденты с WhatsApp

  • €1,2 млрд за незаконные трансграничные передачи данных

Наш TG канал.

Теги:
Всего голосов 4: ↑3 и ↓1+2
Комментарии0

🔒 Квантовый протокол для защиты данных между ИИ и облаком.

Исследователи из MIT разработали уникальный протокол безопасности, который использует квантовые свойства света для защиты данных при обмене между клиентом и облачным сервером. Этот метод обеспечивает не только защиту данных, но и сохраняет точность моделей глубокого обучения на уровне 96%.

Как это работает?
🔹 Протокол основан на теореме о невозможности клонирования квантовой механики: данные кодируются в лазерном свете, который используется в волоконно-оптических системах связи. Это делает невозможным перехват информации без обнаружения.

🔹 Сервер кодирует веса нейронной сети в оптическое поле и передает их клиенту. Клиент, используя свои данные, выполняет операции, не раскрывая их серверу.

🔹 Квантовая природа света предотвращает возможность копирования весов или получения дополнительной информации о модели. Как только клиент завершает один уровень вычислений, доступ к предыдущему уровню блокируется.

Двусторонняя защита
Этот подход защищает данные клиента от утечки на сервер, а также защищает модель сервера от копирования клиентом. Это делает протокол идеальным для использования в облачных вычислениях, включая такие ресурсоемкие задачи, как работа с моделями ИИ (например, GPT-4).

🔬 Метод совместим с существующим телекоммуникационным оборудованием, что делает его готовым к внедрению на практике, особенно в таких чувствительных областях, как здравоохранение.

📄 Узнать больше на arXiv.org

Наш TG канал.

Теги:
Всего голосов 6: ↑5 и ↓1+4
Комментарии1

В этом году я впервые поучаствовал как спикер на конференции по безопасности OFFZONE. Поводом для доклада стало желание закрыть гештальт: на одной из предыдущих работ мою находку о потенциальной проблеме в Hyperledger Fabric проигнорировал тимлид. И я решил довести её до конца самостоятельно. Этот путь занял практически всё лето. Дедлайн по подаче докладов - до 15 июля. В июне я сделал PoC код, показывающий суть проблемы. Ещё месяц заняла реализация защиты. Это был мой первый open source проект. Пришлось попотеть: хотелось сделать проект понятный для использования другими. Для этого нужно было: написать понятный код, снабдить его комментариями и сделать юнит-тесты. Я не профи программист, код писать не люблю. Пришлось себя перебороть ради достижения этой цели. Я подал заявку на доклад ещё не закончив это дело. В начале августа мой доклад одобрили. Тогда же я предложил своё решение в сообществе Hyperledger Fabric. Некоторые разработчики стали доказывать, что проблемы нет: в тестах не подтверждается + приводили код проекта, где реализованы механизмы защиты. Доклад оказался под угрозой. Я бросился проверять ещё раз. Убедившись в своей правоте создал заявку в HackerOne. Вскоре появилось исправление. Но, разработчики не признали, что это уязвимость. И я самостоятельно занялся присвоением CVE идентификатора. Уже после доклада уязвимости был присвоен CVE. Закрыв гештальт, снова убедился: хороший тимлид направления безопасности с опытом только разработчика - исключение из правила.

Теги:
Всего голосов 10: ↑10 и ↓0+14
Комментарии0

До Selectel Tech Day осталось чуть больше двух недель. Приоткроем завесу тайны и расскажем, что вас ждет 10 октября в Центре событий РБК в Москве.

Программа с докладами

Поговорим про тренды в сфере железа, облачных сервисов, информационной безопасности и ML. Расскажем, как создать IT-инфраструктуру, чтобы бизнес мог быстрее расти. А еще вы первыми узнаете, какие новые продукты мы разработали в этом году.

Все доклады будут полезными — вот пара доказательств:

✅ 11:15-12:15 — «На железе в облака»: как эффективно управлять IT-инфраструктурой в 2025 году
✅ 12:15-13:00 — Секретный доклад о продукте, который вы ждали. Если догадываетесь, о чем мы, участвуйте в конкурсе в канале Selectel Tech Day. Авторы правильных гипотез смогут получить подарок!

Демостенды

Не хотим спойлерить, поэтому скажем кратко: на площадке будут демозоны с нашими продуктами. За участие в активностях на стендах вы получите селекоины. В конце вечера их можно будет обменять на наш мерч. Да, Тирексы в фирменных футболках тоже приедут ❤️🦖

Неформальная часть

Утром, во время регистрации, выпьем кофе и познакомимся. Будут перерывы и между докладами — отличный шанс поговорить с коллегами, спикерами и сотрудниками Selectel. Завершим все яркой вечерней программой.

Участие в мероприятии бесплатноенужно только зарегистрироваться и дождаться подтверждения, чтобы попасть на площадку. До встречи!

Теги:
Всего голосов 9: ↑9 и ↓0+14
Комментарии0

Компания АМИКОН выпустила обновлённый комплекс «ФПСУ‑IP» Amigo, модификации 7.1, который полностью совместим с операционными системами РЕД ОС версий 7.3 и 8 от компании «РЕД СОФТ».

Программное обеспечение «ФПСУ‑IP» (Amigo) предназначено для подключения к программно‑аппаратному комплексу ФПСУ‑IP и обеспечивает защищённое соединение с криптомаршрутизатором ФПСУ‑IP для доступа к внутренней сети компании. Ключевые функции ПАК «ФПСУ‑ИП» включают шифрование, обнаружение и предотвращение несанкционированного доступа.

Новая версия «ФПСУ‑IP» (Amigo), модификации 7.1, предоставляет расширенные возможности для защиты данных, обеспечивая высокий уровень безопасности при работе на отечественных операционных системах.РЕД ОС — это российская операционная система общего назначения для серверов и рабочих станций, разработанная компанией «РЕД СОФТ». Продукт обладает сертификатом ФСТЭК России и входит в Реестр российского программного обеспечения Минцифры России.

Специалисты обеих компаний подтвердили совместимость решений, что позволяет интегрировать комплекс «ФПСУ‑IP» Amigo модификации 7.1 в инфраструктуру различных организаций, использующих российские программные продукты.

Интеграция российских ОС и отечественного ПО для защищённого подключения к ИТ‑инфраструктуре помогает повысить кибербезопасность компаний. Полностью совместимые защищённые решения уменьшают количество точек проникновения и повышают защищённость ИТ‑периметра, что снижает риск утечки данных.

Теги:
Всего голосов 3: ↑3 и ↓0+8
Комментарии2

Вышел четвертый выпуск подкаста «Теория большого IT» о безопасности критической информационной инфраструктуры.

Подзаконные акты к 187-ФЗ «О безопасности критической информационной инфраструктуры РФ» обновляются и неотвратимо меняют правила создания инфраструктуры для все большего количества отраслей.

Гости этого выпуска, технический директор «РТК-ЦОД» Алексей Забродин и директор по информационной безопасности «РТК-ЦОД» Денис Поладьев, рассказали об аспектах действующей нормативной базы и о том, какие требования предъявляют регуляторы к субъектам КИИ. Объяснили, как скажутся новые поправки на компаниях, работающих с КИИ, и как облачные технологии помогут обеспечить нужный уровень безопасности.

Выпуск будет полезен специалистам ИБ, руководителям компаний и всем, кто интересуется импортозамещением и информационной безопасностью.

Подкаст можно посмотреть в ВК-видео.

Теги:
Всего голосов 1: ↑1 и ↓0+3
Комментарии0
1
23 ...