Безопасность и развитие бизнеса - Гладиаторы
Безопасность и развитие бизнеса - Гладиаторы
  • 143
  • 206 534
про замедление YouTube - как НЕ допустить торможение серверов компании и сделать клиентов довольными
Все уже испытали на себе, что такое, когда популярный сервис, которым хочется воспользоваться, к которому привык, где уже захотел получить ответ на какой-то вопрос или реализовать желание отдохнуть, перестает качественно выполнять свои функции.
Это вызывает разочарование, обиду, злость и как минимум желание перейти к конкуренту (если бы он был)!
Фактически, то что мы сейчас наблюдаем в отношении CZcams, это то что видит ваш клиент, когда сайт не работает или работает с перебоями, или приложение, установленное у него на смартфоне, начинает выдавать ошибки и оформлять заказ или выводить информацию не с первого раза.
Увидели, ощутили? Ужасно. Это может оттолкнуть клиентов, разозлить и заставить уйти к конкуренту.
По сути, это похоже на атаку “отказ в обслуживании” (DoS или DDoS)
О том что такое ddos атака и как надо защищаться от нее мы говорили в одном из предыдущих видео (там было про anycast, muticast, про каналы связи, особенности протоколов. Здесь поговорим без “техничек”), а в этом речь пойдёт про то как не допустить подобного рода замедление в отношении своих сайтов или приложений.
Итак, когда сервис начинает деградировать (“тормозить” простыми словами), это вызывает разочарование и отток клиентов. Из-за чего это происходит ?
Проще всего это описать недостаточностью 2 вещей
1️⃣ пропускной способности канала
2️⃣ недостаточной мощностью сервера (приложения или точнее серверной части приложения), который обслуживает запросы
С первым можно справиться 2 способами
✅ увеличением пропускной способности каналов связи - позвонили к провайдеру, оплатили большую скорость, заказали дополнительный канал - и вот уже с ним все хорошо
✅ либо же удалить (зарезать) часть запросов, которое отправляют хорошие и плохие парни в этот канал. Это могут быть происки конкурентов, просто хакеры-энтузиасты или национальные интересы. Последнее в случае коммерческих компаний нам не грозит (это как раз случай с CZcams и не имеет отношения к корпоративной защите), поэтому речь в нашем (вашем) случае будет идти о том, что либо условные “школьники” скачали программу и забили канал связи до вашего сервера, либо это направленно (силами тех же “школьников”) сделали конкуренты.
От шторма “левых” запросов защита тоже простая и она известна - фильтровать хороших ребят от “плохих” - обычно это роботы и скрипты (вот где находит применение сегодня искусственный интеллект в виде средств автоматизации рутинных операций).
Делают это системы защиты от DDoS атак и WAF - специальные комплексы, которые называются МСЭ (межсетевыми экранами) для защиты веб сайтов.
В случае недостаточной мощности серверной части также есть несколько способов:
✔️ увеличить мощность сервера. Был один, сделать два, кластеризовать, распределить нагрузку. Там начинаются тогда архитектурные проблемы самого приложения, но это пока за скобками. И переделка приложения может быть слишком дорогой. Что делать тогда ?
✔️ фильтрация запросов к приложению - если это хакеры или конкуренты DDoS-ят приложение или сервис, то задача срезать левые запросы. Для этого используют WAF. Они позволяют отличить легитимные запросы от “плохих”. В итоге “школьники” не перегружают сервер ненужными запросами, и не тормозят его, а легитимные пользователи (мы с вами) получаем низкое время ответа.
Таким образом, что делать с серверами компании и бизнес-приложениями понятно.
А что до CZcams, то здесь можно искать техники обхода, но глобально это уже внешние силы, бороться с которыми мы как пользователи не имеем легкой возможности, силы не равны - приходится искать лайфхаки. Главное делать выводы и все силы прикладывать для того, чтобы это не повторилось в вашей компании для ваших клиентов.
По вопросам обеспечения безопасности и стабильности бизнеса в условиях Интернет-угроз обращайтесь к нам 👉 glabit.ru/www🔍
_________________________________________________________________
Подписывайтесь на канал : czcams.com/channels/VdMxQYsMp2sXqIH5yo2fFw.html
Смотрите последние видео тут - czcams.com/channels/VdMxQYsMp2sXqIH5yo2fFw.htmlvideos
И еще много интересного на нашем Telegram канале: t.me/ibvdushe
Ссылка на сайт, где можно оставить вопрос или заявку : glabit.ru
Подписывайтесь, мы развенчиваем мифы о безопасности и делаем реальные проекты!
_________________________________________________________________
Мы в социальных сетях. Присоединяйтесь, чтобы быть в курсе новостей и имеет с нами оперативную связь:
glabit
t.me/ibvdushe
dzen.ru/glabit
#защитасайта #недоступенсайт #защитаприложения #веббезопасность #восстановление #заражениевирусом #защитабизнеса #безопасностькомпании #защитасайта #сайт #консалтинг #аудит #безопасность #защитаинформации #Гладиаторы
zhlédnutí: 123

Video

Как уберечься от взлома базы клиентов и кражи лидов конкурентами - утечки информации
zhlédnutí 91Před 14 dny
Что делать когда конкуренты крадут лиды - насколько реально защититься от этого❗ Типичные запросы , которые к нам попадают 🙋 Мои конкуренты крадут моих клиентов 🙋 У меня уводят лиды 🙋 Как защититься от взлома базы клиентов У каждого из этих запросов есть разное решение и важные моменты - разберемся, возможно ли уберечь лиды от перехвата конкурентами и как это работает. Если вы заметили, что кон...
Бизнесу точно нельзя экономить на создании резервных копий данных и восстановлении информации
zhlédnutí 75Před 14 dny
Сегодня Бизнесу точно нельзя экономить на создании резервных копий данных и восстановлении информации ❗ 🏹 Зашифровали базу данных 🏹 Уничтожили резервные копии на серверах Знакомая ситуация ? Обычно если шифровальщик атакует какой-то сервер, то он пытается дотянуться и уничтожить также и резервные копии. Злоумышленники не дураки. Поэтому если у вас резервные копии 📲 не создают или создают только...
Как бизнесу заработать на системе безопасности - внедрить современную 2FA аутентификацию #2fa #opex
zhlédnutí 143Před 3 měsíci
Существуют разные способы реализации двухфакторной аутентификации. Например, это может быть код, отправляемый в SMS на телефон пользователя, код, отправляемый в электронном письме, специальное программное обеспечение, физическое устройство или биометрический фактор. Выбор или смена метода реализации упирается в стоимость внедрения и/или поддержания любой из систем. Старые, унаследованные систем...
Бизнесу нужна защита информации чтобы выжить! Осознаем важность безопасности в стратегии развития!
zhlédnutí 173Před 4 měsíci
Во время очередного разговора с предпринимателями, собственниками компаний они мне предложили: «Попробуй убедить нас, что нам нужна информационная безопасность!». У меня было 15 минут и … я не смог донести, почему им нужно сейчас тратить деньги на защиту информации. Сейчас, переосмыслив тот разговор, я понял, зачем вкладывать деньги в защиту бизнеса и как это объяснить собственнику. Это укладыв...
Чему учат фильмы про хакеров - насколько реальны сказки про взломы компаний #защитабизнеса #аудит
zhlédnutí 242Před 4 měsíci
Фильмы про хакеров это не только красивый экшн! Они нас учат как минимум двум вещам: 1️⃣ компании действительно взламывают 2️⃣ в своей “работе” хакеры используют простые инструменты Соответственно, чтобы построить хорошую систему безопасности компании, которую будет не так просто сломать, нужно сделать несколько простых вещей: ✅ Защитить рабочие места (установить коммерческий антивирус) ✅ Испол...
Что делать если вирус зашифровал файлы на компьютере - как бороться с шифровальщиком и вымогателями
zhlédnutí 738Před 5 měsíci
Обычно руководитель компании не подозревает, что с данными или системами в компании что-то может пойти не так… пока с ними что-то плохое ни происходит: это может быть удаление информации или кража данных, подмена, полное уничтожение. Что делать в случае, если угрозой стал вирус-шифровальщик. Если файлы оказались зашифрованными, то выходов 5: 1. Обратиться к производителю антивируса, с которым з...
Что делать если сотрудник украл базу данных клиентов или заказов, как защитить компанию от утечки
zhlédnutí 295Před 6 měsíci
Что делать если сотрудник украл базу данных клиентов или заказов, как защитить компанию от утечки
Что делать если сотрудники воруют деньги у фирмы через подставные компании и как они это делают
zhlédnutí 144Před 6 měsíci
Что делать если сотрудники воруют деньги у фирмы через подставные компании и как они это делают
Настоящая работающая система безопасности компании с нуля можно ли построить собственнику #защита
zhlédnutí 157Před 6 měsíci
Настоящая работающая система безопасности компании с нуля можно ли построить собственнику #защита
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [перезалив]
zhlédnutí 443Před 6 měsíci
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [перезалив]
защита CRM системы - чеклист для бизнеса, настройка прав доступа, защита от инсайдера и инцидентов
zhlédnutí 126Před 6 měsíci
защита CRM системы - чеклист для бизнеса, настройка прав доступа, защита от инсайдера и инцидентов
Противодействие утечкам данных и защита от сотрудника: как защищают DLP и NDA и чем уменьшить ущерб
zhlédnutí 122Před 6 měsíci
Противодействие утечкам данных и защита от сотрудника: как защищают DLP и NDA и чем уменьшить ущерб
Как организовать безопасный удаленный доступ и проконтролировать подрядчика в 2024 [перезалив]
zhlédnutí 198Před 6 měsíci
Как организовать безопасный удаленный доступ и проконтролировать подрядчика в 2024 [перезалив]
Итоги 2023 [перезалив] - как страдали бизнесы от хакеров в 2023 году и какие тренды будут в 2024
zhlédnutí 37Před 6 měsíci
Итоги 2023 [перезалив] - как страдали бизнесы от хакеров в 2023 году и какие тренды будут в 2024
Настоящая работающая система безопасности компании с нуля - можно ли построить собственнику [моно]
zhlédnutí 100Před 6 měsíci
Настоящая работающая система безопасности компании с нуля - можно ли построить собственнику [моно]
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [моно звук]
zhlédnutí 266Před 6 měsíci
Зачем и как защитить сеть компании и грамотно настроить межсетевой экран [моно звук]
защита CRM системы - чеклист для бизнеса, настройка прав доступа, защита [моно звук]
zhlédnutí 83Před 7 měsíci
защита CRM системы - чеклист для бизнеса, настройка прав доступа, защита [моно звук]
Противодействие утечкам данных и защита от сотрудника - как защищают DLP и NDA [моно звук]
zhlédnutí 108Před 7 měsíci
Противодействие утечкам данных и защита от сотрудника - как защищают DLP и NDA [моно звук]
Как организовать безопасный удаленный доступ и проконтролировать подрядчика в 2024 [моно звук]
zhlédnutí 203Před 7 měsíci
Как организовать безопасный удаленный доступ и проконтролировать подрядчика в 2024 [моно звук]
Итоги 2023 [моно звук] - как страдали бизнесы от хакеров в 2023 году и какие тренды будут в 2024
zhlédnutí 98Před 7 měsíci
Итоги 2023 [моно звук] - как страдали бизнесы от хакеров в 2023 году и какие тренды будут в 2024
Система защиты информации и обеспечение информационной безопасности компании.Как заблуждается бизнес
zhlédnutí 2KPřed rokem
Система защиты информации и обеспечение информационной безопасности компании.Как заблуждается бизнес
что делать если письма попадают в спам - как надежно доставлять деловые письма контрагентам
zhlédnutí 488Před rokem
что делать если письма попадают в спам - как надежно доставлять деловые письма контрагентам
Удаленный доступ к компьютеру почему надо сделать безопасно
zhlédnutí 298Před rokem
Удаленный доступ к компьютеру почему надо сделать безопасно
как проверить файл или ссылку на вирусы онлайн бесплатно через сайт
zhlédnutí 1,5KPřed rokem
как проверить файл или ссылку на вирусы онлайн бесплатно через сайт
почему завод перестал работать - хакер инсайдер обошел систему защиты - кейс разбор
zhlédnutí 126Před rokem
почему завод перестал работать - хакер инсайдер обошел систему защиты - кейс разбор
защита телефона и безопасная установка программ - как защитить телефон сотрудника
zhlédnutí 195Před rokem
защита телефона и безопасная установка программ - как защитить телефон сотрудника
как защитить сервер от взлома чтобы хакеры не зашифровали данные (прямой эфир)
zhlédnutí 599Před rokem
как защитить сервер от взлома чтобы хакеры не зашифровали данные (прямой эфир)
увеличить эффективность работы компании с помощью информационной безопасности
zhlédnutí 72Před rokem
увеличить эффективность работы компании с помощью информационной безопасности
Как построить защиту компании от хакеров и вирусов чтобы ее не взломали и не украли данные
zhlédnutí 181Před rokem
Как построить защиту компании от хакеров и вирусов чтобы ее не взломали и не украли данные

Komentáře

  • @dmitrykarandin3018
    @dmitrykarandin3018 Před 6 hodinami

    Классное видео!

  • @klaydxD
    @klaydxD Před 7 dny

    А вирус может только локальный системный диск зашифровать или все?

    • @business.info.security
      @business.info.security Před 6 dny

      шифровальщик может атаковать любые диски и любые файлы - зависит от того вредоноса, с которым придется столкнуться. Иногда, например, шифруют только базы данных, не трогая файлы. Общая рекомендация - готовиться к худшему. И набор действий здесь один и тот же: заранее строить систему защиты, куда обязательно должна входить подсистема резервного копирования с отлаженными процессами!

    • @klaydxD
      @klaydxD Před 6 dny

      @@business.info.security Извините, но у меня обычный компьютер) Мне стремно что какой нибу-дь винлокер зашифрует не системный диск и хана) Можно как защититься от этого?

  • @user-iz5yw3nw9q
    @user-iz5yw3nw9q Před 16 dny

    Сначала экономят: на системе, манагерах, а потом удивляются.

  • @Leafspine
    @Leafspine Před 17 dny

    Спасибо за видео👍

  • @Leafspine
    @Leafspine Před 17 dny

    У меня дважды было, что бэкап двухнедельной давности был только 😂

  • @gerkatu8846
    @gerkatu8846 Před 3 měsíci

    Обычный админ из до 2010 всем этим занимался.

  • @gerkatu8846
    @gerkatu8846 Před 3 měsíci

    Конечно. Взмахнул корочкой фсб и все травку жуют . Больше ни один скилл не работает( ну в рф)

  • @rdolgov85
    @rdolgov85 Před 3 měsíci

    А если у двух разных пользователей с двух разных ресурсов одинаковый логин, то как Вы их разграничите в Вашем приложении?

    • @gerkatu8846
      @gerkatu8846 Před 3 měsíci

      по URI

    • @gerkatu8846
      @gerkatu8846 Před 3 měsíci

      Кроме того логин может быть декоратором ,а истинным индентификатором может быть ID. Как в телеге. или как ИНН в жизни. даже при смене пола и имени - он остаётся.

    • @business.info.security
      @business.info.security Před 3 měsíci

      нужно смотреть от кейса, по общему описанию не понятно, что именно хотите получить - опишите подробно ситуацию в комментариях или на info@glabit.ru

  • @vidosiki9062
    @vidosiki9062 Před 3 měsíci

    Подскажите как открывать файл в формате Backup. Нашёл файл созданный программой Fusion 360 на что с ним делать программа сама этот формат не видит

    • @business.info.security
      @business.info.security Před 3 měsíci

      похоже, что использовали для себя в личных целях ? Если создавали во фьюжене, то это какой-то архивный файл из нее. Попробуйте сменить расширение на обычное для этого типа файлов и открыть (например, аналогичный подход использовала функция автосохранения в MS Office)

  • @user-et1po3bi8k
    @user-et1po3bi8k Před 3 měsíci

    Должны, но не соблюдают. Беспредел полнейший.

  • @user-uh9pj5gs8m
    @user-uh9pj5gs8m Před 4 měsíci

    Заявленную тему осветить не смог. Украл время.

    • @business.info.security
      @business.info.security Před 4 měsíci

      добрый день! на какой ответ не удалось получить ответ?

  • @noesis246
    @noesis246 Před 4 měsíci

    Как ИБшнику было приятно увидеть впервые в шортсах что-то об ИБ на популярным языке. Так держать, коллега!

  • @hfdrg5995
    @hfdrg5995 Před 5 měsíci

    Пишу курсовую работу по организации безопасного удалённого доступа к ЛВС, вы просто ну оооочень помогаете🔥 Еще и объясняете очень понятно, четко по делу и, к тому же, очень интересно

  • @FANTA1990
    @FANTA1990 Před 5 měsíci

    Повар😂

  • @sergeykodio
    @sergeykodio Před 5 měsíci

    Был один из примеров - зашифровали бухгалтерский компьютер, "сисадмин" со своего кармана оплатил за расшифровщик. Через полчаса работа бухгалтерии восстановилась.

    • @business.info.security
      @business.info.security Před 5 měsíci

      редкий удачный кейс, спасибо что поделились! Похоже, что тут на серьезность взлома, цену выкупа (которую обычно не может потянуть не то что сам сисадмин, а бюджет самой компании) повлиял небольшой размер компании. И хочется надеяться, они на будущее сделали выводы и усилили информационную безопасность.

    • @s1dvvils0n
      @s1dvvils0n Před 5 měsíci

      чудо. в 99 и 9 процентах случаев после инцидентов заражения ransomware данные не восстановимы - ни путем оплаты, ни путем попыток расшифровки. единственный действенный и эффективный способ - это восстановление зараженных машин с нуля и восстановление резервных копий зашифрованных данных.

    • @business.info.security
      @business.info.security Před 5 měsíci

      @@s1dvvils0n точно, но в любом случае попытка не пытка! Если есть хотя бы 1% восстановить последние полгода / год / месяц работы - это уже победа, это реальные (и иногда очень большие) деньги! А так, конечно, как мы всегда говорим: "лучше не допустить, чем потом разбираться с последствиями" и именно по этой причине предлагаем сделать построить систему безопасности, которая позволит избежать ошибок и защититься от потери данных.

    • @s1dvvils0n
      @s1dvvils0n Před 5 měsíci

      ​@@business.info.security категорически согласен по всем пунктам.

  • @Ilgam145
    @Ilgam145 Před 5 měsíci

    Таких нужно сразу вычислять)) А иначе никак не спастить, даже если у тебя супер мощная защита на системе. Мы хоть и аспро клауд внедрили, но от сотрудников все равно не скроешь

    • @business.info.security
      @business.info.security Před 5 měsíci

      Грамотно построенная система защиты позволяет нейтрализовать риски от сотрудников, и туда входят не столько встроенные в CRM средства защиты, а также 1) наложенные системы безопасности (например, DLP) 2) скоринг сотрудников и работа с ними во время процесса адаптации. И под разные категории нарушителей будут работать разные инструменты. Приходите за более подробной консультацией на info@glabit.ru

  • @user-wi4kh5rr8j
    @user-wi4kh5rr8j Před 6 měsíci

    Почему вы в своих организациях не предлагаете своим рабам ознакомиться с приказом N 18 от 24 02 2021 регистрацио5ный номер в Минюсте 63204 от 21 апреля 2021 года. Категории и перечень персональных данных , для обработки которых субъект персональных данных устанавливает условия и запреты, а также перечень устанавливаемых условий и запретов ( заполняется по желанию субъекта персональных данных )...

    • @business.info.security
      @business.info.security Před 5 měsíci

      добрый день! крепостное право давно отменили, потому не очень понятно, что вы имеете в виду под термином "рабы" :-) Если же серьезно, то для сотрудников у работодателя есть требования по сбору достаточно объемного количества персональных данных в связи с осуществлением самих трудовых отношений (и там тяжело "перегнуть"). А вот что касается персональных данных клиентов, то тут надо быть очень осторожным - мы на канале минимум один раз публиковали пример некорректной работы с ПДн (публикации) в сфере ЖКХ. Все с одной стороны достаточно просто, но немногие хотят разбираться и смотрят в суть, поэтому ИСПДн строятся со злоупотреблением права в отношении субъектов, а у последних нет легких возможностей защитить себя. Ровно тоже самое происходит, на самом деле и с системами защиты информации - немногие понимают "суть" и как ее грамотно построить о тех пор, пока не случается прецедент.

  • @Lev637
    @Lev637 Před 6 měsíci

    да мне кажется, что подобные инструменты изначально внедрены в crm. по крайней мере, в аспро.клауд так было

    • @business.info.security
      @business.info.security Před 6 měsíci

      важно не то, чтобы инструменты были (так-то они или встроенные или наложенные есть во многих системах сегодня), а чтобы 1) они были грамотно настроены 2) их обновляли / сопровождали

  • @MrAntonD
    @MrAntonD Před 6 měsíci

    Дмитрий, приветствую! Поддерживаю, что подход, о котором ты говоришь единственно верный, адекватный и оптимальный для владельца информации. Именно им я руководствуюсь в своей деятельности для компании, в которой работаю.

    • @business.info.security
      @business.info.security Před 6 měsíci

      Антон, привет и спасибо за поддержку! Так-то странно было бы отвергать метод, который в РД ФСТЭК и других методических рекомендациях прописан, но... подходы бывают разные и вдруг мы действительно могли что-то упустить! Поэтому я всегда за конструктивный диалог - и даже жалко, что в этот раз не получилось, человек куда-то пропал :-)

  • @loststar4176
    @loststar4176 Před 6 měsíci

    Что за выдуманный подход 😂 Никто так не делает

    • @business.info.security
      @business.info.security Před 6 měsíci

      Добрый день! Отлично, дискуссия - это прекрасно! 👍 Почему вы так думаете? Кто такие «никто»? И какой подход используется у вас и этих «незнакомых»коллег?

  • @nesbitiyletshik
    @nesbitiyletshik Před 6 měsíci

    21 минута какой-то пустой болтовни, без конкретики!

    • @business.info.security
      @business.info.security Před 6 měsíci

      добрый день! чтобы вы хотели конкретно узнать про защиту ПДн? Готовы ответить на них в частном порядке - info@glabit.ru

  • @Lev637
    @Lev637 Před 6 měsíci

    Мы когда внедряли аспро.клауд, с этим сложностей не было. Там вроде как изначально с безопасностью нет проблем

    • @business.info.security
      @business.info.security Před 6 měsíci

      обычно бизнесы работают на Битрикс или Амо, с ними чаще всего приходится сталкиваться. При беглом анализа Аспро не увидели там разграничения доступа. Проверьте, что матрица доступа по задачам / воронкам у вас настроена. Ну и контроля с помощью DLP никто не отменял, если кража данных нанесет существенный риск. Если нужна консультация - пишите на info@glabit.ru

  • @logius84
    @logius84 Před 6 měsíci

    Читайте по губам)))

    • @business.info.security
      @business.info.security Před 6 měsíci

      добавить подписи или названия конкретных систем?

    • @logius84
      @logius84 Před 6 měsíci

      @@business.info.security видео без звука)

  • @enotenot4754
    @enotenot4754 Před 7 měsíci

    Ты что каши Мало ел! Тебя б**** не слышно

  • @300momega
    @300momega Před 7 měsíci

    первый! Ссылка на сайт кривая

    • @business.info.security
      @business.info.security Před 7 měsíci

      с наступившим! спасибо за внимательность! Проверили, теперь все должно быть ок - по всем ссылкам на все соц.сети и сайт прошлись 🤝 если что-то еще заметите, будем благодарны!

  • @axek9954
    @axek9954 Před 7 měsíci

    Ничего сложного? В итоге всех дрючат от директоров до сисадминов. Куча бумаги, не известный процесс категоризации ИС, все должно быть вчера, всем на ликукс быстро перейти. Ни драйверов, ни технических возможностей, лицензии в три раза дороже. Ну, так-то да, никаких проблем...

    • @business.info.security
      @business.info.security Před 7 měsíci

      добрый день! сам процесс создания и поддержания системы информационной безопасности в компании требует (безусловно) огромного труда - поэтому и нужны профессионалы, на это учатся годами, а потом еще приобретают многолетний опыт, не говоря уже про стоимость качественных средств защиты. Поэтому особенно важно знать как ТОЧЕЧНО внедрять РАБОТАЮЩИЕ системы, сопровождать их с помощью ПРОЦЕССОВ, а также вести необходимую документацию - без этого, к сожалению (или к счастью) никуда. В этом смысле процесс, конечно же, сложный. Это как с автомобилем - хороший механик издалека сразу по одному звуку скажет, что и где барахлит и из всей груды металла укажет на запчасть, которую нужно поменять, чтобы было идеально. Также и с ИБ - главное знать, где "капу" повернуть! ( в этом смысле все просто 🙂)

    • @axek9954
      @axek9954 Před 7 měsíci

      @@business.info.security Я только что устроился в бюджетную организацию. И что я могу сказать... Вы, конечно, хорошо расписываете и описываете процесс и это просто какой-то космос по сравнению что творится на "земле". Тут не то что документация или процессы. Здесь тупо нет паролей от некоторых сервисов, и нет ни одного бэкапа воообще. Персонал сюда набирают по принципу - хоть кто-нибудь бы пришел с дипломом. Передо мной уволился пацан, не мужик, а пацан. Отработал он 3 недели! Его даже не успели запомнить. Нынешний спец работает 5й месяц, до него работал парнишка тоже примерно столько же. Дикая текучка. Идёт молодняк, который имеет 1-2 года опыта или вообще без оного. Вся система просто тупо катится, а ИТшники её поддерживают как могут. Никакого развития и стандартизации. Министрерства че-та там кучей присылают, шпилят начальство, начальство шпилит ИТшников, те сваливают сразу. Как начали спрашивать за безопасность и стандарты, началась текучка. Я собеседовался в пару мест подобных как моё. Там еще хуже. Из 3х ИТшников свалило 2 одновременно. Третий бегает как конь поддерживает. Никто не идёт. Поверхностно поспрашивал что и как там - болото и бардак с точки зрения ИТ. В другом месте не лучше. Зарплаты 35000-50000р. Вписаться в эту неразбериху очень не хочется. Исправлять косяки намного сложнее, чем их не допускать изначально. А в министерстве только и присылают хотелки и предупреждения. Они там ничерта не в курсе что на самом деле происходит.

    • @user-wi4kh5rr8j
      @user-wi4kh5rr8j Před 6 měsíci

      Аферисты! Как же вы научились дурить людей! Пусть же и вам прилетит в обратку за вашу ложь.

    • @axek9954
      @axek9954 Před 6 měsíci

      @@user-wi4kh5rr8j Не понял, это кому сообщение? Я тут причем?

  • @user-et3yn1ty6f
    @user-et3yn1ty6f Před 8 měsíci

    Я требовала управляющую компания жкх аннулировать все мои персональные данные но тем имении они их все равно подали в суд ссылаясь на ст 152фз правильно ли это о какой защите можно вести речь когда даже письменного заявления они не реагируют 😢

    • @business.info.security
      @business.info.security Před 8 měsíci

      дьявол, как говорится, глубоко в деталях. На каком основании к УК в принципе попали ваши данные? Скорее всего вы являетесь собственником жилья и на этом основании они обязаны выполнять их обработку (очевидно). Каким образом выполняется обработка, соблюдаются ли требования по безопасности и соответствуют ли цели обработки заявленным (например, не просто выставлять платежки, а еще и рекламу рассылать) - это другой вопрос. По закону Вы действительно можете написать заявление на отзыв согласия на обработку и компания ДОЛЖНА на это ответить (если нет - здесь они нарушают требования ФЗ и это наказуемое деяние - можно обратиться в суд или проще в Роскомнадзор на их сайте через форму обратной связи), но если вы действительно живете в ЖК, УК его обслуживает, то требование об удаление ПДн невозможно к реализации, так как тогда Вас нужно будет перестать обслуживать (=выселить, отобрать собственность). То есть здесь есть 2 разные задачи, которые решаются разными способами. Но первичен остается вопрос: какие функции выполняет УК и в чем предмет разбирательства по персональным данным?

  • @user-mf8qj8cm5c
    @user-mf8qj8cm5c Před 8 měsíci

    И вот как защититься от сотрудника который просто возьмет телефон и всё сфотографирует ? Иб скорее необходима только для выполнения ФЗ

    • @business.info.security
      @business.info.security Před 8 měsíci

      шикарный вопрос: если копнуть глубже, то это про модель нарушителя и модель угроз предприятия. Прямой ответ насчет фото: это можно детектировать системами контроля утечек (они позволяют распознать, что сотрудник наводит на экран телефон или камеру), а также есть возможности маркировки экранов, чтобы потом отслеживать утечки по watermark.

    • @user-mf8qj8cm5c
      @user-mf8qj8cm5c Před 8 měsíci

      @@business.info.security про последнее не знал , спасибо за развернутый ответ 🤝

    • @ochkanovm
      @ochkanovm Před měsícem

      Покажите сотрудника который сможет сфотографировать 100 гигабайт текстовой информации. Даже не так, пусть будет 100 листов word. Давайте разберем подробней. Сотрудник должен открыть документ. Включить камеру на смартфоне. Навести на экран. Сфотографировать. Пролистать документ. Навести камеру. Сфотографировать. Спустя 10 минут, как то объяснится с коллегами. Спустя 15 минут объяснится с Безопасностью. Даже если сотрудник, нафотографирует 1 гигабайт документов - компания должна это пережить. Если компания такое не сможет пережить, значит проблема в избыточных правах доступа у сотрудника или неправильных бизнес-процессах. А вот технически помешать, скопировать, переслать, загрузить данные ИБ может. Предугадывая ваш следующий вопрос... помешать сотруднику запомнить информацию ИБ помешать тоже не может. А вот огранить доступ к информации - может.

  • @user-do6xg2vv8r
    @user-do6xg2vv8r Před 9 měsíci

    Я понимаю видео смежно с моей темой, но все таки как защитить комп от личинкии зоофобуса с его волшебными флешками в которых 100% нет вирусов, который точно не пройдет сквозь антивирус и после которого точно не придется стирать оба диска и переустанавливать винду раз в две недели, я блин скоро плоскогубцами все порты с компа выгрызу если нет программного отключения и на 10 паролей.

  • @Pravda92
    @Pravda92 Před 9 měsíci

    Хорошо что я не айтишник

  • @Pravda92
    @Pravda92 Před 9 měsíci

    А как защититься от взлома ПК или роутера со стороны 3-их лиц, если при этом я не it и не собираюсь им быть.

    • @business.info.security
      @business.info.security Před 8 měsíci

      самый простой ответ - обратиться к специалистам (например, нам - если вы организация). Для частного лица можно посмотреть видео про защиту WiFi - czcams.com/video/76_xL3v6qgU/video.html

  • @JohnSmith-ss9lw
    @JohnSmith-ss9lw Před 9 měsíci

    Общепринятой нормой морали является обращение на "Вы". Не "твоих" нужно говорить, а "Ваших". На ТЫ общаюсь только маргиналы и быдлота. Ведущий - Вы маргигнал? Тогда никогда больше в своей никчемной жизни не вздумайте обратиться кому-либо на "ТЫ".

    • @business.info.security
      @business.info.security Před 9 měsíci

      Джон (?) благодарю за то, что обратили внимание на такой важный вопрос, как форма обращения, извиняюсь, что это вас зацепило. Однако есть 3 важных момента: 1) вы у меня на канале, и тут я решаю, как мне подавать контент (который подается в дружеской доверительной форме, где допустимо обращаться друг к другу на "ты"), и более того я не просил ни обратную связь, ни лекцию, тем более в таком формате - добро пожаловать, но пожалуйста, на моих условиях. 2) есть правила хорошего тона представляться и рассказывать о себе - какие у вас достижения, знаете ли вы, сколько труда вкладывается в каждый ролик? Поэтому даже просто наличие оформленного канала и смонтированного контента, на который вы перешли и посмотрели - уже повод как минимум отблагодарить автора хотя бы за это; 3) форма подачи не способствовала ничему, кроме как желанию удалить комментарий, поэтому не могу не отметить, что в жизни в целом очень пригодится не переходить наличности и доносить пожелания в уважительной форме. Желаю безопасной обработки персональных данных!

  • @knut_pryanik
    @knut_pryanik Před 9 měsíci

    Отлично

  • @69ln
    @69ln Před 9 měsíci

    звук просто "шикарен"...

    • @business.info.security
      @business.info.security Před 9 měsíci

      добрый день! с пониманием относимся к комментарию - в первых роликах были накладки с громкостью фоновой музыки, от которой легко избавиться, поставив скорость х1,5-х2. Скоро планируем сделать перезалив, с учетом реалий 2023г

  • @sweet_lana4234
    @sweet_lana4234 Před 10 měsíci

    Здравствуйте! У меня вопрос .Подавала заявление через портал Mosreg на постановку в очередь для получения ребенком места в детском саду.В этом году ребенок получил место и ходит в сад.Как теперь отозвать согласие на ОПД на мосрег,если услуга оказана?

    • @business.info.security
      @business.info.security Před 10 měsíci

      добрый день! в соглашении должен быть указан контакт и способ отзыва согласия. Более того, он (отзыв) не всегда возможен , если продолжение обработки ПДн требуется для оказания услуги: например, ведения карты, контроля и гос.отчетности - зависит от бизнес процессов. Но точнее вам скажет только сам оператор ПДн.

  • @user-im4xz4oj6v
    @user-im4xz4oj6v Před 10 měsíci

    ПД не человека, а тол ко паспорта- собственности человека!! Фз - фейк

  • @user-tk7rp1sr8t
    @user-tk7rp1sr8t Před 11 měsíci

    Благодарю🙏🔥

  • @alexx304
    @alexx304 Před 11 měsíci

    все это хрень полная. и рушится легко, хоть какие системы безопасности строй. хоть какое оборудование используй слабое место на любом предприятии было, есть, и будет - это человеческий фактор,

    • @business.info.security
      @business.info.security Před 11 měsíci

      Отлично подмечено, что даже настроенные средства защиты (которые обязательно должны быть), важно также обучать сотрудников и компенсировать те ситуации, когда они все равно не смогут следовать безопасным процессам! Кстати, запрос на обучение сотрудников (и тестирование фишинговыми рассылками) - это самый частый запрос сейчас 💪

  • @user-fz4rv3en3q
    @user-fz4rv3en3q Před 11 měsíci

    МТС прислал СМС сообщение, что мне нужно обновить ПД в абоненском договоре. Пришла в МТС рассказала об СМС, которое получила об обновлении ПД в абоненском договоре. Я сказала, что против обработке, попросила паспорт сверить с данными и быстро просканировала. Сука

  • @user-xw7dc2vp4f
    @user-xw7dc2vp4f Před 11 měsíci

    Я старая в этом мире жить жить противно а молодежь пусть думает о своих детях

  • @user-ms4so9td3x
    @user-ms4so9td3x Před rokem

    Много воды

  • @georgvosyl8710
    @georgvosyl8710 Před rokem

    Напрасное беспокойство. Прожить затворником не получится, а данные ваши уже посеяны повсюду, вы даже не упомните...

  • @surprisemotherfocker1883

    А как контролировать сотрудников которые допустим уволились но все еще имеют связи с поставщиками и клиентами?

    • @business.info.security
      @business.info.security Před rokem

      запретить экс-сотруднику с кем-то общаться мы не можем. Но вот вовремя отследить, что он собирается увольняться, и например, принять меры к его удержанию (если он ценный) или найти ему замену и предупредить контрагентов/клиентов - это может быть способом решения. Также похоже, что вы описываете конкретную ситуацию - напишите на info@glabit.ru, подключим аналитика-эксперта, который поможет ее предметно разобрать и предложить решение

  • @systemofadownsoad
    @systemofadownsoad Před rokem

    Контроль волос на голове отсутствует

  • @tollman-Mong
    @tollman-Mong Před rokem

    Харош

  • @user-lr7bm7ux1g
    @user-lr7bm7ux1g Před rokem

    Очень интересное видео, если можно хотелось бы узнать как еще обстоят дела у других участников нашего малого и среднего бизнеса. Спасибо !

    • @business.info.security
      @business.info.security Před rokem

      Леонид, благодарим за отзыв! У нас есть, чем поделиться, готовы это сделать в рамках созвона -просьба написать, когда удобно на info@glabit.ru Сможем также дать адресную рекомендацию именно для вас

  • @user-lr7bm7ux1g
    @user-lr7bm7ux1g Před rokem

    Дмитрий подскажите пожалуйста, на чем безопаснее разворачивать web-сервер (IIS, Apache,NGINX), заранее благодарен.

    • @business.info.security
      @business.info.security Před rokem

      Добрый день! Из последних инсталляций, которые используют в проде клиенты - это nginx под более-менее серьезные нагрузки.

  • @ObjectFuture
    @ObjectFuture Před rokem

    Четко все рассказал. Прям базарит ровно, но реализация si не сказал. Но в уточнение контуров еще углубиться мог.

    • @business.info.security
      @business.info.security Před rokem

      Благодарим за отзыв! Есть, о чем еще рассказать, безусловно - построение моделей угроз на самом деле тема безграничная, но при этом достаточно простая и для профессионалов и даже для автоматизации процесса. Надеемся, что скоро сможем порадовать новым сервисом для этого! Приходите помогать разрабатывать 💪

  • @user-tf1fk3qv3d
    @user-tf1fk3qv3d Před rokem

    Что это за очередной Арнольд Пиздабольцев???бла бла бла