Кейсы

Защищаем канал 10Gbit ГОСТовой криптографией

Аватар пользователя e.v.rodygin
Автор: Родыгин Евгений, Группа "Кронштадт"
Темы: (0)
Оцените материал:

https://www.facebook.com/e.v.rodygin/posts/1002343883232567?notif_t=like&notif_id=1489076493482724

 

Банд-IT-ы (повесть о хакерах, основана на реальных событиях)

Аватар пользователя bartov-e
Автор: Бартов Евгений, Бюро переводов "Альянс ПРО" (www.tran.su)
Темы: (0)
Оцените материал:

Дейв не мог поверить, что всё это делает именно он. Он понимал, что его действия незаконны, но преступником он себя он не ощущал. Еще год назад, Дейв обычный бельгийский айтишник, невысокий, юморной, с хвостиком на голове, прилично зарабатывал, настраивая VoIP в офисах. Сейчас же он участник голландской наркобанды и помогает ей ставить на ноги очень дерзкую хакерскую схему, позволяющую перевозить наркоту контейнерами через порт, чтобы затем её развозили по всему континенту. Если антенна сработает и он получит коды, то у него появится шанс вернуться к нормальной жизни. Облажается — сгниет в тюрьме.... если доживёт...

The Clever Closed Contour

Аватар пользователя e.v.rodygin
Автор: Родыгин Евгений, Группа "Кронштадт"
Темы: (0)
Оцените материал:

TheCleverClosedContour

Контрафакт в Беларуси: тенденции и методики нейтрализации

Аватар пользователя ElenaKharlamova
Автор: Харламова Елена,
Темы: (0)
Оцените материал:

К проблеме криминалистического исследования магнитных и оптических носителей информации с точки зрения соблюдения законодательства по авторскому праву и смежным правам в экспертных учреждениях Республики Беларусь обратились в 2001 году. За прошедшие годы был опубликован ряд научных работ и практических пособий, приобретен определенный опыт по выявлению контрафактных изделий. Несмотря на то, что сегодня многое из музыки и кино, а также различного рода программного обеспечения перешло в интернет, данный вид исследования по-прежнему остается актуальным. 

Защита информации: основные аспекты сохранения конфиденциальности в сфере IT. Часть2

Аватар пользователя ElenaKharlamova
Автор: Харламова Елена,
Темы: (0)
Оцените материал:

Понятие конфиденциальности является весьма злободневной темой и практически у каждого из представителей современного бизнеса существует собственное видение. Для чего вообще требуется охранять конфиденциальную информацию, и пойдет речь в данной статье. Статья состоит из двух частей. В части 1 рассматривались основная идея защиты информации и то, какую информацию есть смысл охранять в IT-компаниях, также был приведен перечень мер, которые необходимы компаниям для обеспечения конфиденциальности. В части 2 более подробно остановим внимание на ситуациях, когда уже подписано предварительное соглашение о неразглашении с заказчиком того или иного проекта. А также разберем, какие действия необходимо предпринять работодателю при увольнении сотрудника, обладающего конфиденциальной информацией.

Защита информации: основные аспекты сохранения конфиденциальности в сфере IT

Аватар пользователя ElenaKharlamova
Автор: Харламова Елена,
Темы: (0)
Оцените материал:

Конфиденциальность в ИТ является весьма злободневной темой на сегодняшний день. Причем понятия конфиденциальности практически у каждого из представителей современного бизнеса существуют собственные. Безусловно, касаясь вопросов российского и белорусского законодательства, правильнее будет применять понятие «коммерческая тайна». Однако, поскольку в ИТ-компаниях все чаще применяется данный термин – именно «конфиденциальность»,  мы также будем пользоваться им. Для чего вообще требуется охранять конфиденциальную информацию? Может быть, в этом и вовсе не имеется никакого смысла? 

В трюмах CISO Forum

Аватар пользователя Sedov
Автор: Седов Олег, главный редактор BISA
Темы: , (0)
Оцените материал:
Бывают истории, которые обычно рассказываю полушепотом, озираясь по сторонам! Это откровения из пороховых погребов. Трижды подумайте, прежде, чем стать носителем этих тайн, а так ли вы хотите это знать ?

Новая эра

Аватар пользователя e.v.rodygin
Автор: Родыгин Евгений, Группа "Кронштадт"
Темы: (1)
Оцените материал:

Давайте повангую тренд по относительно новому отраслевому направлению ведения кибервойн.

КОРПОРАТИВНЫЕ УГРОЗЫ: ИНФОРМАЦИЮ - К БАРЬЕРУ

Аватар пользователя ElenaKharlamova
Автор: Харламова Елена,
Темы: (0)
Оцените материал:

Расхожая поговорка о том, что даже стены имеют уши, как никогда актуальна в существующем контексте информационной безопасности. Происки дотошных конкурентов становятся все агрессивнее, а количество каналов утечки конфиденциальных данных растет в геометрической прогрессии. Каковы основные пути решения данной проблемы? Об этом и пойдет речь в нашем материале.

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.