Предотвращать, а не шпионить: как обеспечить безопасность, не нарушая права граждан

Федеральный суд по трудовым спорам Германии постановил, что информация,собранная работодателем с помощью кейлоггеров и других программ аналогичногохарактера, не может использоваться в целях увольнения сотрудника, поскольку такоенаблюдение нарушает личные права работников.

«Герой» этого дела, уволенный сотрудник, работалвеб-разработчиком в медиа-агентстве в Северном Рейне-Вестфалии с 2011 г. Егоработодатель письменно уведомил своих сотрудников в 2015 году...

Подробнее

Как заманить хакера в ловушку

Хакеры сегодня сталичуть ли не основными героями нашего времени. Сформировался образ вездесущихнеуловимых злоумышленников, способных оказать значительное влияние на любуюситуацию в политике и экономике целых стран и континентов, от функционированиякритически значимых элементов инфраструктуры до выборов президента. Для защитыот них постоянно создаются и совершенствуются файерволы, антивирусы и прочееспециализированное ПО, направленное на предотвращение...

Подробнее

Кого в России коснется европейский регламент по защите данных?

Требования по защите данных ужесточились

Продолжающаяся цифровизация бизнеса, открыв много новых возможностей, породила определенные проблемы. Одной из них стало недоверие пользователей, которые не хотят предоставлять свои персональные данные, не считая себя достаточно защищенными в случае их утечки. Этот вопрос куда серьезнее, чем о нем принято думать. Глобальный опрос KPMG International показал, что 55% потребителей отказывались от покупок из-за...

Подробнее

Целевые ИБ-атаки становятся все дешевле

Ужесточение требований кбезопасности – это мировой тренд. В мае 2018 г. вступает в силу общеевропейскийсвод законов GDPR (General Data Protection Regulation), защищающий персональныеданные (ПД) жителей ЕС. Сенат США недавно одобрил законопроект, в соответствиис которым глава компании, пытавшийся утаить факты компрометации персональныхданных, может получить 5 лет лишения свободы.

Как защищается Россия

Информационная безопасностьвсе чаще становится...

Подробнее

HTML в электронной почте: красота оформления за счет безопасности?

CNews: Какиеугрозы с точки зрения безопасности электронной почты наиболее актуальны?

ДмитрийАкиндинов: Прежде всего, этоугрозы связанные с утечкой конфиденциальной информации, когда содержание письмастановится доступно третьим лицам, для которых оно не предназначалось. Втораягруппа рисков связана с тем, что сейчас почтовый аккаунт превратился в средствоаутентификации в различных онлайн службах, поэтому, заполучив пароль и «угнав»учетную запись...

Подробнее

Мастера иллюзий: следуя за деньгами, хакеры осваивают новые трюки

В начале 1918 г.великий Гарри Гудини на глазах у изумленной публики Нью-Йоркского ипподромазаставил исчезнуть слона. 100 лет спустя эта история все также актуальна вкачестве аналогии для описания ситуации в сфере киберугроз. Но что можносделать? Как разглядеть иллюзию? Как обнаружить скрытое? Есть старая притча прослепцов, пытавшихся описать это гигантское млекопитающее. Каждый из нихприкасался к определенной части животного: ноге, хвосту, бивню, хоботу...

Подробнее

Вытеснение человека. Искусственный интеллект в бизнесе будущего

В конце прошлого года аналитики Gartner опубликовалиочередной прогноз: из 10 ключевых технологий 2018 года активнее всего будутразвиваться искусственный интеллект и аналитика. Как к этому относиться – соптимизмом или же выходить на демонстрацию с плакатом Kill all robots?

Основной вопрос – правильно ли мы понимаем, что такоеискусственный интеллект и какова его роль в нашей жизни. У большинства людей,не имеющих отношения к ИИ, это понимание несколько...

Подробнее

Новая информационная безопасность: какой SOC выбрать

Выручка как начало и конец

Традиционные задачи корпоративной информационной безопасности по охранеконфиденциальной информации во многом устарели. Даже в крупных организациях сразвитыми бизнес-процессами нет уверенности, что конфиденциальная информация былаопределена верно и ее список еще актуален. Наконец, что ее разглашениедействительно нанесет реальный финансовый ущерб организации.

Реальная проблема – остановкабизнес-процессов из-за реализации...

Подробнее

Прежние методы не работают: как защитить устройства интернета вещей?

Устройства интернета вещей крайне уязвимы

Интернет вещей (ИВ) — концепция, конечно, не новая, но особую популярность она получает только в последние годы, когда под нее удалось подвести адекватный технологический фундамент. Диапазон улучшений, которые принесет с собой ИВ, крайне широк, и затрагивает не только повседневную жизнь простых граждан, но и значительно увеличивает возможности бизнеса.

«ИВ-сети являются стратегической частью цифровой среды...

Подробнее

Дайджест InfoWatch: утечки через мессенджеры и мобильные приложения

Аналитический центр InfoWatch представил дайджест утечек через мессенджеры и мобильные приложения за последние месяцы.

Мессенджеры и мобильные сервисы стали неотъемлемыми инструментами для получения информации, общения и развлечений. Однако пользователям всегда надо быть начеку – кажущаяся легкость обмена данными может обернуться серьезными неприятностями.

Последняя громкая утечка через мобильное приложение произошла в Великобритании. Жертвами...

Подробнее