Угрозы информационной безопасности

IT ManagerБезопасностьУгрозы

Как обезопасить себя при работе из дома
16.06.2020
У удаленной работы, при всех ее преимуществах, есть ряд достаточно серьезных недостатков
Кросс-канальные атаки возможно блокировать в режиме реального времени
02.04.2020
Если вы не получали «безумно привлекательных» или «очень выгодных» предложений в онлайн приложениях, на сайтах в Интернете или в виде SMS­сообщений — ...
Обнаружена уязвимость в ПО Citrix, критичная для 80 000 компаний
19.12.2019
Под угрозой компании в 158 странах: в среднем менее чем за минуту внешний нарушитель может проникнуть во внутреннюю сеть. Для проведения такой атаки не ...
Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store
21.11.2019
Согласно выводам компании Check Point Research хакеры могут получать данные о местоположении из Instagram, изменять сообщения в Facebook и читать сообщения ...
Open Banking: перспективы и опасности
31.10.2019
Какие риски принесёт открытие доступа к банковским API
Атаки на официальные интернет-сайты органов государственной власти
05.09.2019
В Российской Федерации отсутствует единая политика по мерам уголовно-правой ответственности за компьютерные атаки на сайты
Десять аксиом кибербезопасности. Аксиома пятая. Безопасность на уровне бизнеса
02.08.2019
Как выйти за рамки привычной борьбы с угрозами и соблюдения нормативных требований и начать общаться с бизнесом на его языке?
67% ИТ-специалистов постоянно борются с отсутствием безопасности
31.07.2019
Компания Check Point Software Technologies предоставила ключевые моменты отчета Cloud Security Report 2019. 66% специалистов по безопасности говорят, ...
Хакеры подделали голоса генеральных директоров
22.07.2019
Компания Symantec и Израильское национальное управление кибер-директората (INCD) сообщили, что обнаружили по крайне мере три случая, когда с помощью ...
Роскачество выявило уязвимости в мобильных приложениях по доставке продуктов
04.07.2019
Небезопасная реализация SSL, слабый алгоритм хеширования и шифрования – эти уязвимости обнаружены у 90% мобильных программ

IT ManagerБезопасностьУгрозы: Различные виды ИБ-угроз, их классификация и защита от них

Мысли вслух

Можно ли, поняв, что половина информации не доходит до серого вещества, отсеиваемая «вратами сортировки», что-нибудь с этим сделать?
Уже довольно многие согласны с тем, что в крупных организациях необходимо создавать т. н. «службы заказчика», предоставляющие аутсорсинг ИТ-услуг.
На первой встрече по первому проекту, на котором я выступала в роли аналитика, я молчала, хмурила брови и писала что-то в блокнот. В общем-то, я и сейчас на встречах с бизнесом хмурю брови и пишу в блокнот. Но только раньше я это делала от неопытности, а теперь от неожиданности.

Компании сообщают

Мероприятия

15.07.2020
Создание и вывод на рынок hardware-продукта

Санкт-Петербург, онлайн-трансляция

17.07.2020 — 18.07.2020
Лаборатория: бизнес как система.

онлайн, 10.40 -18.00 (мск)

23.09.2020 — 24.09.2020
Форум Индустриальной Роботизации

Санкт-Петербург, Чернорецкий пер. 4-6