Наша работа - Ваша уверенность

«Три кита» информационной безопасности: аттестация, контроль, оценка. В чём разница?

В условиях роста киберугроз и ужесточения регуляторных требований организациям критически важно не просто внедрять меры защиты информации, но и систематически оценивать их актуальность и работоспособность. Для этого применяются три взаимосвязанных, но не идентичных процедуры: аттестационные испытания; контроль защищённости; оценка эффективности реализованных мер защиты.   Каждая из них решает свой круг задач, имеет собственную методологию и […]

Аудит СМИБ — как подготовиться и пройти без стресса

Знакомо ли вам чувство, когда вы проделали огромную работу: внедрили политики, обучили сотрудников, настроили технологии — но в глубине души остаётся вопрос «А всё ли мы сделали правильно?». Как объективно оценить, что ваша система безопасности действительно защищает бизнес, а не просто создаёт видимость порядка? Пришло время для аудита — и это не экзамен, а профессиональная […]

Ответы на вопросы от подписчиков и читателей

Продолжаем отвечать на вопросы наших читателей Сегодня коснемся криптографии. Вопрос: Корректно ли для подписи документов использовать сторонний сервер меток времени? Ответ экспертов «Рубикон»: Сервер меток времени — это специализированный криптографический сервис, который обеспечивает привязку электронных документов и подписей к точному моменту времени. Порядок использования меток времени регулируется приказом Министерства цифрового развития, связи и массовых коммуникаций РФ […]

Применимость закона о персональных данных в отношении архивных документов

Развитие цифровой среды и ужесточение требований к защите персональных данных (ПДн) обострили вопрос: как согласовать правовые режимы архивного дела и обработки ПДн. Архивные документы играют важную роль для государства и общества. Они подтверждают трудовой стаж, образование, родственные связи, служат источником историко-документальных исследований и помогают сохранять преемственность управленческих решений. Но если материалы содержат персональные данные, учреждения […]

Ответы на вопросы от подписчиков и читателей

Вопросы от подписчиков Продолжаем получать от вас вопросы и разбирать их с экспертами компании. В этот раз тема касается критической информационной инфраструктуры и значимых объектов КИИ. Вопрос: Что делать субъекту КИИ в случае вывода из эксплуатации объекта ЗОКИИ? Нужно ли списывать все оборудование объекта? Отвечаем: Требования к обеспечению безопасности значимого объекта при выводе его из […]

Обучение сотрудников — почему 90% утечек начинаются с человеческого фактора

Знакомо ли вам ощущение, когда кажется, что все возможные меры защиты уже приняты: установлены современные антивирусы, настроены системы мониторинга, прописаны политики безопасности, а инциденты продолжают происходить? Сотрудники по-прежнему используют простые пароли, пересылают рабочие файлы через личные мессенджеры и открывают подозрительные вложения? Дело не в недостатке технологий — проблема в том, что даже самая совершенная система […]

СМИБ и ИБ: строим системный подход к безопасности вашего бизнеса

Знакомо ли вам чувство, когда вложились в дорогие системы защиты, а инциденты продолжаются? Сотрудники по-прежнему переходят по подозрительным ссылкам, а данные утекают через личные мессенджеры? Проблема не в том, что выбранные Вами инструменты плохие — просто они работают разрозненно, без единой стратегии и интеграции. Почему инструменты в одиночку не справляются и как система решает эту […]

Особенности защиты ИИ-приложений

Развитие искусственного интеллекта (ИИ) меняет правила игры в области информационной безопасности: системы, способные учиться и самостоятельно принимать решения, приносят новые риски, которые классические методы часто не охватывают. Ниже — обзор ключевых уязвимостей, отличий и практик защиты ИИ-приложений. Новые угрозы, связанные с ИИ 1. Утечка конфиденциальных данных При использовании внешних больших языковых моделей (LLM, Large Language […]

Ответы на вопросы от подписчиков и читателей

Вопросы от подписчиков К нам периодически поступают вопросы от подписчиков и читателей нашего блога. Интерес к персональных данным не угасает никогда, а в связи с вступлением в силу изменений с 01.09.2025 года, вопросов стало больше. Отвечаем на полученные по теме вместе с нашими экспертами: 1. Достаточно ли отдельного документа по обработке персональных данных и ссылки […]

Внедряем СМИБ без паники: 4 шага к надежной защите

Вы уже поняли, что СМИБ — это не про дорогие технологии, а про систему управления безопасностью. Но как перейти от теории к практике? Многие боятся, что внедрение займет месяцы, потребует больших бюджетов и разработки сложных документов. На самом деле все проще. Разберем 4 практических шага, которые помогут вам выстроить работающую систему безопасности. Шаг 1. Сначала […]

Подпишитесь на получение новостей

Чтобы первыми узнавать о наших новых решениях, событиях в мире информационных технологий и информационной безопасности, а так же получать персональные предложения именно для вас.

Наш сайт использует файлы cookies, чтобы улучшить работу и повысить эффективность сайта. Продолжая работу с сайтом, вы соглашаетесь с использованием нами cookies и политикой конфиденциальности.

Принять