Инструмент оценки рисков безопасности: что нужно учесть при выборе

Привет, Хабр! Меня зовут Ирина Созинова, я эксперт по информационной безопасности в Авито. Моя прошлая публикация была о том, как мы выстраиваем в Авито процесс оценки рисков безопасности. В этой же статье рассказываю, на какой функционал стоит обратить внимание при выборе инструмента в целом и что...

Все блоги / Про интернет

Программируя с использованием AI ты продаешь душу дьяволу

Хочешь убить свое будущее – переходи на программирование с использованием AI. ... Все началось с того, что один знакомый похвастался, что его производительность резко выросла после того, как он начал использовать AI… он высказывал огромное удовольствие скорости и сослался на инструмент, которым...

Все блоги / Про интернет

Ужесточение ответственности за нарушения обработки персональных данных. Новые риски для бизнеса

С 30 мая 2025 начинают действовать новые штрафы, достигающие 500 млн. рублей за утечку персональных данных. Что делать бизнесу в новых реалиях? Разбираем свежие изменения в законодательстве о персональных данных, оборотные штрафы и за что теперь могут посадить. Предлагаем конкретные шаги, которые...

Все блоги / Про интернет

Обзор новой редакции NIST 800-61 по реагированию на инциденты

В этой статье я хотел бы рассмотреть вышедший буквально на днях стандарт NIST 800–61r3 «Incident Response Recommendations and Considerations for Cybersecurity Risk Management» (Рекомендации и соображения по реагированию на инциденты для управления рисками в сфере кибербезопасности). Замененный...

Все блоги / Про интернет

Управление поверхностью внешних атак (EASM): 4 шага по сокращению киберрисков

От устройств IoT до облачной инфраструктуры, от веб-приложений и межсетевых экранов до VPN-шлюзов: количество принадлежащих компаниям активов, подключенных к Интернету, увеличивается в геометрической прогрессии. Они обеспечивают доступ к данным, датчикам, серверам, интернет-магазинам, веб-сайтам и...

Все блоги / Про интернет

Анализ международных документов по управлению рисками информационной безопасности. Часть 2

В предыдущей части мы описали общую концепцию риск-менеджмента и раскрыли методы управления рисками в соответствии с документами NIST SP серии 800. В данной части мы продолжим обзор международных документов по управлению рисками информационной безопасности: у нас на очереди стандарты ISO 27005 и...

Все блоги / Про интернет