Рейтинг@Mail.ru

Персональные данные: что было, что будет, на чем сердце успокоится… Часть 6. Основные проблемы. Заключение

Первая часть статьи была посвящена обзору законодательства в области защиты персональных данных, вторая анализу закона «О персональных данных». В третьей части были рассмотрены основы классификации ИСПДн, в четвертой – защита с помощью криптографических средств, а в пятой – меры защиты. В заключительной части будет представлен взгляд автора на проблемы и перспективы отрасли.
Персональные данные: что было, что будет, на чем сердце успокоится… Часть 6. Основные проблемы. Заключение

Персональные данные: что было, что будет, на чем сердце успокоится… Часть 5. Меры защиты

Первая часть статьи была посвящена обзору законодательства в области защиты персональных данных, во второй приводился анализ закона «О персональных данных». Третья часть затрагивала вопросы классификации ИСПДн, а четвертая – защиту личной информации с помощью криптографических средств. В пятой части будут рассмотрены основные меры защиты персональных данных.
Персональные данные: что было, что будет, на чем сердце успокоится… Часть 5. Меры защиты

Персональные данные: что было, что будет, на чем сердце успокоится… Часть 4. Криптография

В первой части был приведен общий перечень нормативной документации по информационной безопасности, во второй – дан краткий анализ закона «О персональных данных», в третьей – рассмотрен вопрос классификации ИСПДн. Четвертая часть посвящена криптографическим мерам защиты.
Персональные данные: что было, что будет, на чем сердце успокоится… Часть 4. Криптография

Персональные данные: что было, что будет, на чем сердце успокоится… Часть 3. Классификация информационных систем персональных данных

В первой части статьи был приведен перечень нормативной документации по защите личной информации, во второй – речь шла о законе «О персональных данных», теперь давайте остановимся на классификации информационных систем персональных данных. Чтобы определить меры и средства защиты ПДн, нужно правильно классифицировать систему. К сожалению, до сих пор во многих организациях руководствуются устаревшими требованиями, давайте разберемся, что было и что стало.
Персональные данные: что было, что будет, на чем сердце успокоится… Часть 3. Классификация информационных систем персональных данных

Персональные данные: что было, что будет, на чем сердце успокоится… Часть 2. Закон «О персональных данных»

В первой части статьи был приведен перечень нормативной документации по защите персональных данных, включающий в себя действующие и отмененные документы. Теперь настало время поговорить о самом важном документе в области безопасности персональных данных в российском законодательстве. Естественно, речь пойдет о законе «О персональных данных», который на момент написания статьи существует в 13-ой редакции. В процессе изменений редактировались не только второстепенные, но и основополагающие принципы, включая даже само определение персональных данных.
Персональные данные: что было, что будет, на чем сердце успокоится… Часть 2. Закон «О персональных данных»

Персональные данные: что было, что будет, на чем сердце успокоится… Часть 1. Обзор законодательной базы

Не так давно мне пришло письмо от читателя из Крыма, суть его сводилась к следующему вопросу: «С чего начать изучение российского законодательства по защите персональных данных?». Вопрос не такой уж простой и заставляет задуматься не только украинских коллег, в одночасье ставших россиянами, но и многих начинающих специалистов, на плечи которых легла организация защиты личных сведений.
Персональные данные: что было, что будет, на чем сердце успокоится… Часть 1. Обзор законодательной базы

Современные виды мошенничества и возможная самозащита от них

Актуальность угрозы мошенничества с годами лишь возрастает. У злоумышленников постоянно появляются новые технические средства, расширяется круг возможностей. Развитие средств связи и информатизация общества приводит к тому, что место преступления и преступника может разделять океан. В связи с этим возникает серьезная проблема определения личности злоумышленника. Расследование факта мошенничества довольно трудоемкое занятие, особенно в сфере компьютерной информации, поэтому стоит все силы направить на создание условий, не допускающих подобные случаи. В данной статье кратко рассмотрены часто встречающиеся виды мошенничества и перечислены способы борьбы с ними.
Современные виды мошенничества и возможная самозащита от них

Химеры информационной безопасности

Каждый специалист по защите информации рано или поздно задумывается о границах своих возможностей. В данной статье мне хотелось бы по-рассуждать о том, что является неосуществимым на данный момент, спустя пару лет мы с вами будем наблюдать совсем другую картину и причин тому масса: глобализация, изменение потребностей бизнеса, увеличение мощности информационных систем и многое другое.
Химеры информационной безопасности

21 Приказ ФСТЭК: что делать оператору персональных данных?

28 мая на сайте ФСТЭК был выложен уже утвержденный Приказ № 21 от 18 февраля 2013 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Приказ №21).
21 Приказ ФСТЭК: что делать оператору персональных данных?
2

Поиски иголки в стоге сена

Поиск утечек информации является достаточно затратным по времени и ресурсам (сотрудники, специализированные программно-аппаратные средства) делом. Но мониторинг необходимо проводить постоянно, так как нарушение можно произойти в любой момент. В последнее время общение сотрудников, клиентов и поставщиков в основном происходит через электронную почту, а значит, e-mail является источником серьезной угрозы информационной безопасности.
Поиски иголки в стоге сена

О новом Постановлении Правительства в области защиты персональных данных

Вышло в свет едва ли не самое ожидаемое Постановление Правительства № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных». Данное Постановление отменяет постановление Правительства Российской Федерации от 17 ноября 2007 г. N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных", согласно которому разрабатывали свои документы операторы.
О новом Постановлении Правительства в области защиты персональных данных

Кто поможет специалисту по защите информации?

Часто юный выпускник считает, что справится со всем в одиночку, но это далеко от реальности, хотя бы потому, что у специалиста нет достаточной квалификации в таких предметных областях, как бухгалтерия, экономика, производство. Последнее наиболее важно, изучить специфику производства необходимо обязательно, защита информации сама по себе никому не нужна, как и бухгалтерия – все это лишь инструменты развития бизнеса.
Кто поможет специалисту по защите информации?

ЗИ: ИТ или СБ?

На сегодняшний день круг задач специалиста по защите информации достаточно широк: от настройки антивируса до проведения служебных проверок. При этом в каждой организации набор обязанностей такого сотрудника уникальный. Если ранее на предприятии ставки специалиста по ЗИ не было, то при появлении необходимости в собственном защитнике информации, возникает множество споров.
ЗИ: ИТ или СБ?

Шудрова К.Е.

аспирант, СибГАУ

Шудрова К.Е.

Средняя оценка материалов - хорошо

Все права защищены 2002 – 2017
Rambler's Top100 �������@Mail.ru