Статьи

16 Дек 2013

Юрий МалининЮрий Малинин, ректор «АИС», о событиях, трендах, прогнозах и планах
Безусловно, уходящий год для образовательных учреждений в сфере информационной безопасности не прошел не замеченным. Наиболее серьезным изменением в 2013 году стало окончательное вступление в силу №273-ФЗ «Об образовании в Российской Федерации».

09 Дек 2013

Андрей СемёновСтатья Андрея Семёнова, эксперта по информационной безопасности ООО "Эдвансед Трансформейшн Консалтинг" (AT Consulting), «Практика получения лицензий ФСТЭК и ФСБ в Московском регионе» - это уникальный методологический документ, где на 90 страницах подробно с примерами описывается перечень основополагающих документов в области лицензирования, рассказывается об этапах, сроках лицензирования, составе документов, разъясняется ряд лицензионных требований.

06 Дек 2013

Андрей КонусовАндрей Конусов, генеральный директор компании «Аванпост»

26 Ноя 2013

Начиная работу в компании, любой специалист в области информационной безопасности (далее ИБ) первым делом оценивает бизнес, его процессы, риски и отношение руководства и рядовых работников к ИБ в целом. На основе этих данных выбирается стратегия.

14 Ноя 2013

Системы класса IDM. Зачем они нужны современной организации?
И что нужно знать о них перед принятием решения о внедрении!

26 Авг 2013

С проблемой быстрого увеличения объемов данных приходится сталкиваться большинству современных компаний. Важно отметить, что 90% существующей на сегодняшний день информации в мире сформировалось за последние два года.

13 Авг 2013

Отношение к киберугрозам в топливно-энергетическом комплексе сегодня, прямо скажем, неоднозначное. Некоторые компании уже запустил проекты по защите АСУ ТП, другие − только следят за данной тематикой. Пока нельзя с уверенностью сказать, что есть общее осознание существующих рисков.

01 Авг 2013

Рустем ХайретдиновВ защите бизнес-приложений особое место занимает исследование приложения на предмет наличия различий между требованиями функционала и конкретной реализацией таких функций. Часто код приложения, кроме реализации заявленного функционала, содержит функции, которые заказчик не требовал, а разработчик и не собирался реализовывать.

18 Июл 2013

Первые исследования возможностей автоматического распознавания устной речи приходятся на 50-е годы 20-го столетия, тогда же появились и первые устройства, способные выполнять эту задачу.

18 Июл 2013

Михаил Хромов ведёт блог об информационной безопасности на сайте http://dlp-expert.ru

Пишет интересно и с юмором. А главное – очень полезные вещи.

В нашей беседе «без галстуков» Михаил дал несколько практических рекомендаций, как можно и нужно проводить внутренние разбирательства.

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.