Защита персональных данных
Защита персональных данных

Персональные сведения представляют собой информацию, которая позволяет определить личность определенного человека или сделать его узнаваемым. Эти сведения включают такие данные, как ФИО, адреса, телефоны, финансовую информацию и др. В данной статье мы рассмотрим суть защиты персональных данных и их конфиденциальности, а также различия между ними. Кроме того, мы ознакомимся с основными требованиями законодательства в отношении защиты персональных данных и методами их соблюдения.

Защита баз данных: классы и методы
Защита баз данных: классы и методы

Базы данных — это структурированные наборы данных, организованные и находящиеся в электронной форме. Основные угрозы: инсайдеры, человеческая ошибка, уязвимости ПО, SQL инъекции, DDoS. Основные методы защиты: пароль, шифрование, физическая безопасность, разграничение прав доступа, ПО. Современная система защиты баз данных остается важной и актуальной задачей в свете увеличения объема данных, развития угроз, соблюдения законодательных требований и нормативов, а также поддержания доверия клиентов и сохранения репутации.

Аудит информационной безопасности компании
Аудит информационной безопасности компании

Также хорошая практика — по ходу аудита по горячим следам выбрать основные узкие места, устранение которых не требует отвлечения серьезных ресурсов, и направить руководителям соответствующих подразделений предложения для оперативного устранения или совершенствования.

Аудит информационной безопасности: что нужно знать
Аудит информационной безопасности: что нужно знать

Когда дело доходит до безопасности, лучше довериться экспертам. Компания, конечно же, может нанять в штат специалиста по безопасности, однако у организаций, которые предоставляют услуги аудита, опыта в защите систем от внутренних и внешних угроз обычно больше.

Информационная безопасность в 2017 — поводы для усиления защиты
Информационная безопасность в 2017 — поводы для усиления защиты

В 2017 году компании могут столкнуться с новыми и неочевидными проблемами. Злоумышленники продолжают развивать навыки и объединяются в группы с серьезной иерархией, а в информационной среде возникают новые возможности для атак — теперь взломы и утечки все чаще происходят через мобильные устройства и интернет вещей. Аналитический отдел компании Falcongaze рассказывает, что угрожает организациям и пользователям в текущем году, а что смягчит возрастающий риск.