Управление безопасностью приложений: всем выйти из сумрака

Всем привет. И вновь на связи Светлана Газизова, директор по построению процессов DevSecOps в Positive Technologies. Ранее я уже рассказывала о том, кто такой специалист по безопасной разработке в рубрике Positive Education «Топ-10 профессий в сфере кибербезопасности» (а совсем недавно была статья...

Все блоги / Про интернет

Как можно и нужно пользоваться метриками информационной безопасности

Метрики являются важным инструментом для анализа процессов и результатов. Метрики позволяют нам дать оценку процесса, его эффективность, производительность, качество. Создавая у себя систему информационной безопасности, каждая компания хочет быть уверенна в её эффективности, знать слабые и сильные...

Все блоги / Про интернет

Клетка ХI. Иммунитет человека

Введение. Ранее в публикацииях о живой клетке мы дошли до описания живого организма. В организме человека размещаются системы органов, которые его образуют, и они были кратко рассмотрены в предыдущих публикациях. Пять из всех систем органов человека являются регулирующими (управляющими) важнейшие...

Все блоги / Про интернет

Security Small Talk: новые выпуски коротких роликов для новичков и профи

Мы продолжаем рассказывать просто о сложных решениях из мира ИБ в нашем Security Small Talk. Кто забыл – это короткие Youtube-ролики, которые будут полезны как прожженым ИБ-шникам и ИТ-специалистам, так и тем, кто только начинает свой путь в ИБ. Security Small Talk за 7 минут поможет освежить ваши...

Все блоги / Про интернет

Real-time optimization (RTO) — продолжение

Всем привет! Прошлый пост дал общее понимание системы, но вышел незаконченным, поэтому я обещал раскрыть тему в дальнейших постах. В данном посте чуть глубже погружу в детали продукта и поговорим на следующие темы: Читать далее...

Все блоги / Про интернет

Зарница 2016: Кибер-атака

Я сидел на совещании в здании правительства Забайкальского края среди организаторов каждого из этапов Всероссийской Зарницы 2016 и слушал что ожидали от моего этапа "Кибератака". В предыдущий год уже был этап "Кибератака", и сбавлять темп организаторы не собирались - идея взлома участниками...

Все блоги / Про интернет

Cybersecurity Workforce Framework: как CISO распределить обязанности

Cybersecurity Workforce Framework [программа штатного расписания по кибербезопасности. — англ.]. Программа и, соответственно, эта статья предназначены для высшего руководства компаний, руководителей ИБ подразделений, педагогов и студентов. Материал поможет руководителям разобраться или взглянуть с...

Все блоги / Про интернет