card__image

Интернет безопасных вещей

«Интернет вещей» или IoT (Internet of the Things) стал полноценной частью информационных технологий, и, в силу своего стремительного развития, зоной повышенного внимания в части кибербезопасности. Особенностью таких технологий является то, что их эксплуатируют не только крупные корпорации или высокотехнологичные компании. В первую очередь, их эксплуатирует каждый современный человек. Это лифты и эскалаторы торговых центров, электронные […]

card__image

Бодрый Хакер – You Tube-шоу о кибербезопасности

2019 мы начали с запуска проекта Бодрый Хакер – «первого You Tube-шоу о кибербезопасности, от которого вы не уснете». За несерьёзное обсуждение серьезных вещей отвечают операционный директор 10Guards Виталий Якушев и директор по бизнес-консалтингу 10Guards Александр Смычников. Зачем мы это делаем? Суть проекта – через юмор и легкую подачу привлечь к теме кибербезопасности как можно […]

card__image

Аудит кибербезопасности: больше, чем заполненный опросник

При слове «аудит» первое, что приходит на ум – финансовые аудиторы, которые проверяют отчетность и другую документацию в компании. Когда же мы говорим про аудит информационных технологий, информационной безопасности или кибербезопасности – то многие шутят про консультантов, которые рассказывают одно и то же, не несут практической пользы и дают размытые рекомендации, которые и сам клиент […]

card__image

Кибер-риски: как понимать и управлять

Появление понятия «кибер-риска» стало первым шагом на пути понимания бизнесом важности кибербезопасности. Именно «кибер-риск» означает риск финансовых потерь (прямых и непрямых), полной или частичной остановки деятельности, а также ущерба репутации организации или частного лица. Часто после этого определения добавляют что-то вроде «в результате нарушения работы информационных сервисов и систем». Это не совсем верно, и мы […]

card__image

Как, где и когда нужен GDPR?

Соответствие требованиям Общего регламента по защите персональных данных (General Data Protection Regulation, GDPR) – одна из наиболее востребованных услуг в сфере кибербезопасности и защиты данных как в странах Европейского Союза, так и за его пределами. Причиной этому послужили, в первую очередь, существенные санкции за нарушение требований Регламента, а также необходимость учитывать его требования даже за […]

card__image

Киберустойчивость — что это, как обеспечить и как управлять

Термин «киберустойчивость» до сих пор не является популярным в мире информационной и даже кибербезопасности. Активно его стали обсуждать только пару лет назад, хотя в мире безопасности он существует уже много лет. Понятие киберустойчивости включает в себя, кроме безопасности, ряд задач и процессов, которые относятся к информационным технологиям (например, резервирование и восстановление после сбоев) и защите […]

card__image

Существует 2 типа компаний

Темой статьи могла бы стать уязвимость новой macOS Mojave, но становится самая крупная и самая успешная социальная сеть (Facebook, если вы вдруг не поняли :)). А началось всё с дерзкого тайваньского хакера, который пообещал удалить Facebook-профиль самого Зака (или Цука, кому как больше нравится) в прямом эфире, мы уже приготовили поп-корн, а он сдулся… Но вот следующие новости уже […]

card__image

Кибераудит – показатель зрелости бизнеса

Киберпространство несет угрозы для бизнеса — чем успешней компания, тем выше риски. Потому так важно иметь план на случай возникновения киберугроз и делать периодические аудиты. Давайте разберемся, какие виды периодических аудитов существуют. 1. Аудит текущих процессов, политик и процедур кибербезопасности.  Главный результат этих аудитов – на выходе получить работающие инструменты, а не просто прописанные для […]

card__image

Кто и зачем совершает кибератаки?

Поговорим об основных источниках кибератак и чем они угрожают частным лицам, бизнесу и государству. В кибербезопасности выделяется 4 группы «заинтересованных лиц». Первая группа – это хакеры-одиночки. Их основная цель «похулиганить» — взломать что-то ради развлечений, хвастовства, тренировки. Почти невозможно оценить ущерб от таких атак, поскольку у хакеров-одиночек, зачастую, нет задачи нанести вред. Такие кибер-хулиганы редко нацелены […]