Теневые БД от забытых тестов до умышленных схем
Дмитрий Горлянский, Руководитель направления технического сопровождения продаж “Гарда Технологии”
Теневые базы данных – это часть инфраструктуры Shadow IT, которая находится вне формального учета и контроля служб ИБ и ИТ. Среди всех видов теневых ИТ-активов ИИ-помощники и базы данных остаются наиболее уязвимыми и желанными для злоумышленников. Теневые базы данных могут быть полностью рабочими, но при этом отсутствовать в актуальной инвентаризации, модели угроз и регламенте контроля. Разбиремся, как такие базы данных появляются в ИТ-инфраструктуре компании и какие риски кибербезопасности с ними связаны.
Эволюция контроля ПДн в организациях
Людмила Астахова, д.п.н., профессор, заместитель директора по методической и научной работе ООО “Институт мониторинга и оценки информационной безопасности” (Москва)
Функция контроля обработки персональных данных в организациях Российской Федерации претерпевает системную трансформацию, переходя от формального документального соответствия к интегрированной бизнес-функции. Давайте проанализируем ключевые изменения в нормативно-правовом регулировании, организационных подходах, технологическом обеспечении и роли ответственных лиц.
ПДн в маркетинге – где проходит черта законности
Константин Холманов, консультант по персональным данным компании Б-152
Маркетинг не может жить без данных, поскольку их наличие обеспечивает понимание целевой аудитории, фокуса продукта и слабых сторон. Однако собирая данные через обратную связь, опросы, исследования либо через сам продукт, многие не до конца осознают, что это в первую очередь персональные данные, обработка которых должна обеспечиваться законом. Рассмотрим обработку персональных данных в маркетинге под новым углом.
Что должен уметь EDR для российских ОС
Иван Рогалёв, руководитель BI.ZONE EDR
Все больше и больше российских компаний и государственных структур переходят на отечественные операционные системы – Astra Linux, РЕД ОС, ОС “Альт”. Этот переход предписан нормативными документами, но он несет с собой новые технологические вызовы в аспекте информационной безопасности.
От защиты сети к защите бренда
Еще несколько лет назад инцидентом считалось то, что происходит внутри инфраструктуры. Сегодня многие атаки вообще ее не затрагивают, а разворачиваются вокруг бренда и клиентов. Мы обсудили с экспертами, как меняется понимание этих угроз и роль Digital Risk Protection.