Информационная безопасность: новая реальность

Информационная безопасность: новые угрозы, новые решения

Информационная безопасность: новые угрозы, новые решения

В последние годы ландшафт угроз радикально изменился. Причины – рост числа подключенных устройств и распределенных систем, усложнение атак, увеличение ценности данных, а также геополитические факторы. Информационная безопасность (ИБ) становится стратегическим приоритетом для государств, компаний и пользователей. По прогнозам Gartner, мировые расходы на ИБ в 2026 г. достигнут 240 млрд долларов (рост на 12,5% по сравнению с 2025 г.). Самый быстрорастущий сегмент – программное обеспечение, особенно решения для управления ИБ в облаке. 

На темпы роста российского рынка ИБ влияют экономическая нестабильность и налоговые нагрузки. Компании стремятся сохранять команды и развивать внутренние компетенции, несмотря на трудности. Продолжается консолидация рынка.

Подробнее

Кибериммунные тонкие клиенты: новый взгляд на рабочие места

Кибериммунные тонкие клиенты: новый взгляд на рабочие места

Кибератаки все чаще начинаются с рабочих мест сотрудников – именно они становятся главной точкой входа в ИТ-инфраструктуру предприятий. Как снизить эти риски и упростить управление? В статье «Кибериммунные тонкие клиенты: новый взгляд на рабочие места» расскажем о новой модели инфраструктуры, специальной операционной системе для тонких клиентов и опыте внедрения в компании «ФосАгро».

ИБ в новой реальности. Как меняется защита данных и инфраструктуры

ИБ в новой реальности. Как меняется защита данных и инфраструктуры

«Сертификация больше не воспринимается как разовый формальный этап. Для вендора это постоянная работа с кодом, зависимостями, тестированием и актуализацией требований регулятора на всём жизненном цикле продукта». –
Анна Ерманок, генеральный директор Picodata.

Киберустойчивость вместо иллюзии защиты

Киберустойчивость вместо иллюзии защиты

Дмитрий Ткачев, генеральный директор CURATOR: «Для любого бизнеса в онлайне сейчас вопрос ИБ заключается не в том, удастся ли полностью исключить кибератаку, а в том, сохранит ли бизнес работоспособность в момент инцидента и как быстро восстановит сервисы и возможность генерировать прибыль для акционеров. Киберустойчивость – это заранее отработанные сценарии, автоматизация и контроль всей поверхности атаки, благодаря которым бизнес продолжает выполнять свои обязательства перед клиентами даже под давлением сложных атак».

Выстраиваем зрелую систему ИБ в условиях ограничений рынка

Выстраиваем зрелую систему ИБ в условиях ограничений рынка

Ограничения рынка и санкционное давление быстро показали: зрелую систему информационной безопасности больше нельзя просто «закупить». Сегодня её приходится выстраивать – инженерно, последовательно и с расчётом на долгую эксплуатацию. Для ИТ-директоров российских компаний этот сдвиг становится ключевым вызовом.
Тренды корпоративной ИБ: как меняются запросы бизнеса в условиях импортозамещения

Тренды корпоративной ИБ: как меняются запросы бизнеса в условиях импортозамещения

Рост числа атак и параллельный курс на технологический суверенитет меняют логику построения защиты в компаниях. Бизнесу приходится тщательно продумывать, как усилить контур, выбрать оптимального поставщика, избежать простоев и инцидентов и при этом не выйти за рамки бюджета. О том, как изменились запросы компаний в сфере информбезопасности, рассказали в материале.
От локальных стандартов к единой системе ИБ-комплаенса

От локальных стандартов к единой системе ИБ-комплаенса

Аркадий Прокудин, коммерческий директор Compliance Control: «Нагрузка на отделы комплаенса растет как со стороны внешних требований, так и внутри компаний. Нужно не только соблюдать законы и правила, но и обеспечивать их выполнение на всех уровнях бизнеса. Одна из наших задач – обеспечение соответствия международным и локальным стандартам, а также автоматизация функции комплайенса».

Как развернуть периферийные вычисления с минимальными рисками 2?

Закон о персональных данных №152-ФЗ на практике

От утечки не застрахован никто. Вопрос в готовности: у вас есть алгоритм на первые 24 часа? Реестр обрабатываемых ПД, из которого формируются все документы? План на случай проверки РКН без предупреждения? Сергей Сайганов, партнер и руководитель практики Tech компании Comply, показал алгоритм защиты и первых действий.

Читать подробнее

Информационная безопасность: новая реальность
Мы используем файлы cookie в аналитических целях и для того, чтобы обеспечить вам наилучшие впечатления от работы с нашим сайтом. Заходя на сайт, вы соглашаетесь с Политикой использования файлов cookie.