Інформаційна безпека – чому не все так просто?

«Небезпеки інформаційної безпеки» – оригінальна назва статті.  Як відомо, зловмисники використовують будь-які методи та способи для виявлення слабких місць у захисті інформаційної інфраструктури фірми для того, щоб «проникнути у систему» саме через них. Проблеми, на які часом керівники закривають очі, шкодують грошей чи зовсім про них не знають, можуть стати серйозними небезпеками для Вашої інформації, бізнесу […]

Чому так важко знайти людину, яка буде відповідальною за інформаційну безпеку компанії? (частина 2)

Отже, ми продовжуємо публікувати особисті нотатки фахівця у сфері інформаційної безпеки – Віталія Ісакова, і друга частина статті “Чому так важко знайти людину, яка буде відповідальною за інформаційну безпеку компанії?” присвячена питанню “Чому керівник служби безпеки, який вийшов на пенсію після роботи в силових структурах, не завжди може  бути кращим варіантом для підприємства?” У першій […]

Приклад використання Splunk дла аналізу логів

Splunk — це система зберігання та аналізу логів. Її принцип роботи можна описати так: є сервер Splunk, який зберігає, індексує та дозволяє аналізувати логи, і є робочі машини (сервери), які ці логи створюють і передають на сервер Splunk. Сервер Splunk в свою чергу може бути кластером з декількох фізичних машин, між якими розподіляється зберігання інформації, […]