Защита ЦОД для хранения персональных данных
Недавно мы рассказывали, что, согласно требованиям регуляторов, оператор персональных данных обязан защитить три сегмента: Как это сделать — рассказывали тут. А в связи с...
Недавно мы рассказывали, что, согласно требованиям регуляторов, оператор персональных данных обязан защитить три сегмента: Как это сделать — рассказывали тут. А в связи с...
С аудита начинается всё. В материале про создание модели угроз мы упоминали, что аудит — это первый этап перед внедрением или обновлением организационно-технических мер...
Обработка персональных данных регулируется ФЗ-152 и рядом других нормативных документов. В пошаговой инструкции по выполнению требований мы уже обсудили, что взаимодействие с ПДн по...
Недавно мы опубликовали полный перечень организационно-распределительной документации (ОРД) в сфере персональных данных по требованиям регуляторов. «А почему здесь нет модели угроз?» — поинтересовался читатель....
В начале 2024 года на российский бизнес обрушилось в 2 раза больше DDoS-атак, чем в те же месяцы годом ранее. За первый квартал эксперты...
Недавно мы опубликовали памятку для субъектов критической информационной инфраструктуры (КИИ), где простым языком рассказали, что это и что делать, чтобы выполнить требования законодательства. Сегодня...
В 2024 году кибератак стало еще больше. Утечек конфиденциальных данных – тоже. По данным DLBI, за I квартал 2024 года в сеть утекло в...
КИИ — критическая информационная инфраструктура. В соответствии со ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» в...
С 1 октября 2023 года вступил в силу Федеральный закон от 31.07.2023 № 408-ФЗ «О внесении изменения в Федеральный закон «Об информации, информационных технологиях...
Итак, вы уже разобрались с документацией, определили тип информационной системы и необходимый уровень защиты. Пришло время поговорить о том, какие именно сертифицированные средства защиты...