Sber privacy journal [Автор Неизвестен] (pdf) читать постранично
Книга в формате pdf! Изображения и текст могут не отображаться!
[Настройки текста] [Cбросить фильтры]
- 1
- 2
- 3
- . . .
- последняя (36) »
JOURNAL
Журнал DPO о персональных данных
и приватности
SIEM-СИСТЕМА КАК ИНСТРУМЕНТ
ЗАЩИТЫ ДАННЫХ
КЛЮЧЕВЫЕ АСПЕКТЫ РАБОТЫ
С ОБЕЗЛИЧЕННЫМИ ДАННЫМИ
ТРЕНДЫ РЕГУЛИРОВАНИЯ
БИОМЕТРИИ
БЕЗОПАСНОСТЬ ДЕТЕЙ
В ОНЛАЙН-ИГРАХ
СЕКРЕТЫ ПОВЫШЕНИЯ
PRIVACY-КУЛЬТУРЫ РАБОТНИКОВ
РЕКОМЕНДАЦИИ ПО ОБРАБОТКЕ
ДАННЫХ, ПОЛУЧЕННЫХ В ХОДЕ
ТЕЛЕФОННОГО РАЗГОВОРА
ВЫПУСК №6 | СЕНТЯБРЬ 2023
JOURNAL
ТЕХНОЛОГИИ
SIEM-система как инструмент предотвращения
утечек персональных данных
4
Вера Лебедева
ТЕХНОЛОГИИ
Terra incognita
Что такое обезличенные данные и как с ними нужно работать
10
Олег Беляев
ЗАКОНОДАТЕЛЬСТВО
Коммерческая биометрия в России
Конец или новое начало?
17
Татьяна Кузьменко
PRIVACY-КУЛЬТУРА
Безопасность детей в онлайн-играх
Какие риски скрываются за красивой картинкой
26
Полина Сурьянинова
PRIVACY-КУЛЬТУРА
Повышение культуры приватности
в организации
Секреты эффективного обучения работников
31
СОДЕРЖАНИЕ
Наталья Саенко
ПРАВО
Обработка персональных данных,
полученных в ходе телефонного разговора
Законно ли это и при каких условиях?
37
Арина Гвоздырева
ADDENDUM
Privacy-кроссворд
Раскройте секреты сферы приватности вместе
с нашим privacy-кроссвордом
ADDENDUM
Рекомендации от редколлегии
Что посмотреть? Что изучить? Что почитать?
43
46
ADDENDUM
Privacy-дайджест
Дайджест новостей в области персональных данных
в России и мире за третий квартал 2023 г
Приведенные в статьях и иных публикациях журнала суждения и позиции отражают личные мнения
авторов и могут не совпадать с официальной позицией ПАО Сбербанк и мнением редколлегии.
Все изображения сгенерированы при помощи нейросети, если не указано иное.
В случае использования любых материалов журнала ссылка на источник обязательна.
51
Технологии
SIEM-система как
инструмент предотвращения
утечек персональных данных
Главной отличительной чертой XXI
века, века информационных технологий, стало применение интернета в деятельности каждой компании. С этого
времени, день ото дня, угрозы информационной безопасности растут, а рост
атак происходит как с точки зрения их
количества, так и сложности. На восприимчивость компаний к кибератакам
влияет не только рост численности кибернарушителей, но и доступные им
инструменты, которые становятся все
более изощренными.
Современная ИТ-инфраструктура
компании состоит из множества корпоративных систем, которые обрабатывают различные виды конфиденциальной
информации, в том числе персональные
данные. Чем больше различного программного обеспечения используется
в информационной системе, тем больше вероятность возникновения утечек
персональных данных, связанных со
взломом программного обеспечения
или несанкционированной передачей
персональных данных (вследствие наличия уязвимостей, вирусов, неточностей
и нарушений в программном коде), а
также обходом или преодолением элементов защиты.
4
SBER PRIVACY JOURNAL
ВЫП. 06 | СЕНТЯБРЬ 2023
Технологии
Немного фактов
▶▶
Роскомнадзором с начала 2023 года было
получено 177 уведомлений от компаний
об утечках персональных данных, из них
подтверждено почти 70 случаев1.
▶▶
Согласно исследованию «РТК-Солар», в открытом доступе находится 340 млн учетных записей россиян2.
▶▶
Как ранее было отмечено в одной из статей3, с учетом большого количества утечек «пробить» персональные данные через
telegram-бот или купить базу персональных данных в даркнете не составляет особого труда. «Базовый» набор персональных
данных, состоящий из ФИО, номера телефона и e-mail, который используется для
регистрации в сервисах, можно «пробить»
бесплатно, а за получение особо чувствительной категории персональных данных,
среди которых номер банковской карты,
сведения о транзакциях, диагнозе, результаты анализов, необходимо заплатить
злоумышленникам всего лишь несколько
десятков тысяч рублей.
▶▶
Утечки конфиденциальной информации из
коммерческих компаний и государственных
органов являются основным источником
получения персональных данных злоумышленниками.
В связи с участившимися случаями
взлома баз персональных данных компании
должны постоянно следить за безопасностью информации в ИТ-инфраструктуре. Но,
как уже говорилось ранее, из-за большого
количества компонентов в информационной
системе, которые фиксируют колоссальные
объемы данных о различных событиях в журналах аудита информационных систем, без
автоматизированного инструмента невозможно оперативно обработать всю протоколируемую информацию и принять своевременные меры по локализации возможных
угроз безопасности персональных данных.
Для того, чтобы обеспечить защиту персональных данных и иной конфиденциальной
информации, специалисты кибербезопасности
- 1
- 2
- 3
- . . .
- последняя (36) »
Последние комментарии
12 часов 12 минут назад
13 часов 41 минут назад
14 часов 36 минут назад
1 день 12 часов назад
1 день 13 часов назад
1 день 14 часов назад