Обновить
0
0

Пользователь

Отправить сообщение

Ещё раз, информация, которая относилась к персональным данным, не была передана. Вот ссылка на HH. Условный Иванов И.И. родившийся 1.1.1991 в г. Иваново, заявляет, что работал в ООО "Иваны и Мартиванны" на должности главного Ивана. А теперь уходит на ту же должность в ПАО "Иваны и Тюльпаны". Я звоню знакомому в Мартиванны и спрашиваю, не врун ли человек в резюме, доступную всем на HH, ссылку которую я прислал. Не врун, но не полностью. Приврал тут и тут. Его данные не были переданы примерно никак

Я скидываю ссылку на доступный обоим рекрутерам HH. Работал у вас, что думаете? Могут ответ крипто Про зашифровать. Уверен, что было не так) Но это нужно доказать.

Он не превращается, т.к. оба работодателя вполне в рамках законодательства с получением согласия эти данные обрабатывают. Можете написать в РКН официальный запрос, они подтвердят. А цели обработки, которые ещё можно было бы притянуть, это уже то, что написано в согласии, а его я тут не вижу

В статье персональных данных не вижу. А вот факт сбора информации необходимо будет доказать. Думаю РКН тут не вмешается

Отдельно, так как есть факт интервью, а человек заполнил свое резюме, т.е. сознательно передал его на обработку эйчарихе, где есть ФИО, возраст, место проживания, опыт работы, то обрабатывает она его вполне законно. Более того, уверен, что резюме у него есть на HH, где его данные увидит любой такой работодатель. И данные эти не распространяет.

По вопросу фидбека от работодателя, персональных данных тут нет, если он не отозвал разрешение на обработку от предыдущего работодателя и не размещал данные на HH, где свое согласие на обработку. А на это обычно все забивают. Уровень "хорошо-плохо работал", это не персональные данные. Однако я вижу нарушение в виде разглашение служебной информации, если проекты, уровень ЗП или число подчинённых в той организации нарушают конфиденциалку.

Ну а вообще наказывать врунов хорошо и правильно. И не важно кто это, эйчар или соискатель

На базе Госсопки сделать? Нет, зачем? Вот киберконсорциум, это конечно да

Работа администратора СЗИ начинается с оценки угроз и проектирования архитектуры защитных решений. Первым занимаются методологи и аналитики. Они описывают модель угроз, и только после этого выбирается решение, которое будет эффективно защищать на основе этой модели. А вторым занимаются архитекторы ИБ, которые будут на внутреннем ландшафте описывать, куда конкретную СЗИшку ставить. И только после этого приходит администратор СЗИ и устанавливает, настраивает и сопровождает решение.

Правильный mdm, который создаёт отдельное пространство на телефоне, из которого закрыт буфер обмена с основным пространством телефона, в нем только корпоративные прилодения, открываются пару сайтов, нельзя звонить, отправлять смс и т.д. Также в этом рабочем профиле встроен vpn для связи с контуром организации, запускаемый автоматически

А как РКН смотрит на базу данных с ПДн в облаке Гугла? С добрыми глазами и одобряющей улыбкой?

Конечно нет, СБ - это экономическая и физическая безопасность. ИБ здесь про конкретные способы получения чего бы то ни было. И вот здесь фишинг - это способ получения данных, и не обязательно паролей. Был кейс фишинга получения конкретного номера телефона контрагента.

А по поводу личных денег. Если личные деньги переводятся в результате корпоративного обмана, а импрсоналия руководителя - оно самое, то конечно это инцидент ИБ. Более того, один из регуляторов считает так же. И принимает информацию об этих инцидентах с дальнейшей отправкой в правоохранительные органы

Какие интересные у вас семинары. Факт слива - это СБ, а вот техническая форма реализации этого самого слива - это кибербез, инцидент информационной безопасности. Слив денег мошенникам, которые представились директором - тоже инцидент ИБ, тоже кибербез. Потому что фишинг, можно в Госсопку пойти, можно в финцерт, если финансовая сфера, и они также посчитают это инцидентом ИБ.

Более того, в серьезных организациях, ИТ в разрезе кибербеза отвечают только за опернадежность, которая может быть нарушена в результате инцидентов ИБ, а за все остальное в этих инцидентах - зона ответственности ИБ

Задачи CISO - разрабатывать стратегию инфобеза, куда и в каком направлении двигаться, рассказывать зачем нужен иныобез перед бизнесом, защищать бюджет. То, что описано в статье - это задачи исполнителей, максимум - линейных руководителей локальных подразделений инфобеза

Используйте VPN. Какой vpn, куда vpn? Гостовый или не гостовый. Доступ с токеном или нет? Переписывает ли он маршруты, что доступ в другие сети пропадает? Где подробности?

Второе, ваше ПО, перед самим подключением, должно проверять и наличие антивируса, и публичный или нет wifi, и стоят ли последние обновления безопасности. И только есть чек-лист пройден, разрешать подключение.

Введённые логин и пароль утекли киберпреступникам, открыв доступ к корпоративным данным. Запустите любую вменяемую корпоративную TI с данными вашей организации, там сотни паролей. Тут второй фактор внедрять нужно, а не то, что там что-то утекло. Из личного опыта, пользователи используют для разных сервисов один и тот же пароль. И зеротраст необходимо использовать для разных зон. И нормальный Пам. И вот это, что он зашёл в систему, что там он мог украсть в 2019? Или там буфер обмена открыт между корпоративной средой и удаленной рабочей станцией? Тогда это позорище, и правильно, что украли. Это сейчас я видео сниму с базовой БД, и потом распознаю его модельной, 6 лет назад такого не было.

Работа на чужих устройствах увеличивает риск утечек данных. Работа на устройствах, не прошедших проверку должна быть запрещена. Уж у Озона есть деньги закупить пару тысяч ноутбуков

Удалённый разработчик использовал устаревшую версию VPN-клиента. Это опять проблема организации, которое позволяло подключаться с устаревшим ПО.

Советы про подписочные менеджеры паролей. Это после того, как ласпасс и биварден екунули. Если такой нужен, то только онпремис, для российских это пассворк или бирпасс. И на него попасть только после установления соединения с корпоративным vpn, который в свою очередь в МДМ запущен. А этот МДМ запрещает буфер обмена с остальной частью телефона.

250 указ, ещё пару лет и Пальто с фортинетом запретят использовать. Максимум Сангфор

Так что юзергейт, который ломучий, Солар, где непонятно куда пошли пару лярдов, и единственная надежда, но пока недоделанная, от Позитивов

Dozor не упал?)

Если вы думаете, что расследование ИБ-инцидентов — это скучное копание в логах. То да, оно так и есть)))) А ещё там будет стотыщпятьсот событий ИБ, которые как инциденты, их надо проверить, но инцидентами они не стали. Безудержное веселье

Два раза в ноль за неделю упал юзергейт. Первый раз пришлось 4 часа его в ноль перешивать, во второй опять упал, подняли быстро одну ноду, удаленным помощником подключились специалисты самого вендора, и те через два часа намертво ее опять уронили. Любим ваши продукты)))

техническим специалистам может подойти направление криминалистической экспертизы дисков и памяти

Форензика - слишком специфичное направление. И уж СОКовцам она нужна совсем редко. В большинстве СОКов, в т.ч. коммерческих, смотрят логи, а не форензикой занимаются.

Гуманитарий может выучиться на технического писателя

Это смотря какой гуманитарий. Может ему лучше подойдёт методолог. Вчерашнему юристу или работнику банков очевидно проще читать нормативку регуляторов. А дальше пусть и в консалтику открыт, и в аудит по ИБ

любая компания хочет, чтобы у соискателя было образование, подтверждённое документом.

Любая компания прежде всего хочет практические знания. Документы по образованию в ИБ нужны лишь по некоторым документам, 313 ФСБ, постановлению 1272 и т д, но их не много

Вдобавок ко всему, обязательно нужно учить английский

Ну вот тому же методолога надо? Чтобы российские законы читать? Или инженеру, который сидит на отечественном ПО, каком-нибудь DLP, смотрит в отечественную веб-морду и английских букв и не видит. Но английский - это лучше конечно, но обязательно ли?

вы забудете большую часть того, что выучили

Так это нормально, сверх того, большую часть того, что знали, в дальнейшем чаще всего не пригождается

Не игнорируйте базу

Вы от это, детектив, правильный тезис)))

А это точно хабр? Скоро будут статьи, как сделать запрос к Вселенной к успех?

"Покупайте наших слонов"

Когда вы уже сделаете самое главное,

1) когда можно вбить учётку и URL и проверить, будет ли разрешен траффик или какое конкретное правило его блокирует. Самое нужное, что есть. Я вам про это писал ещё в 22 году.

2) Когда будет полнотекстовый поиск по логам. Я хочу написать слово, например "pdf", и чтобы мне вышли все результаты всех пользователей, которые на ресурсы с таким наборов букв в названии заходили. Про это тоже ещё в 22 году писал. А воз и ныне там

1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность