Общие вопросы ИБ

Аватар пользователя Voronova
Оцените материал:
14.01.2016
История НЕ одного инцидента - часть 1

В кризисные годы количество инцидентов растет. Способствует этому ряд факторов, в целом достаточно примитивных и предсказуемых. В рамках всевозможных оптимизаций и сокращ...

Аватар пользователя Sedov
Оцените материал:
13.01.2016
Моя колонка редактора в !БДИ12 или горе от терминологии

Практически любую модную тему сопровождает густой шлейф маркетинговой пены и горячих споров вокруг терминов и определений. Казалось бы, какая связь между маркетингом и те...

Аватар пользователя Sedov
Оцените материал:
30.12.2015
Мое новогоднее поздравление от BISA!

Сказать, что минувший год был непростым, значит не сказать ничего. Мой прогноз со сцены BIS-Summit 2015, сохраняет свою актуальность – «Будет хуже» след...

Аватар пользователя Атаманов Геннадий
Оцените материал:
17.12.2015
Методология защиты информационных ресурсов

Запись участвует в конкурсе "Лучший автор BISA" (список работ).По сути, эта статья завершает цикл, в котором представлена разработанная мной теория информационной безопас...

Аватар пользователя mezp11@gmail.com
Оцените материал:
10.12.2015
Ищем законопослушные ЦОДы и облачных провайдеров

Коллеги, работающие в ЦОДах и облачных провайдерах. Наши клиенты ищут удобное и законопослушное место для размещения своих ИСПДн. Жду предложений в личку или на мыло от т...

Аватар пользователя УЦ Информзащита
Оцените материал:
08.12.2015
Как пройти проверку Роскомнадзора или World of ИБ

Что-то мы давно не писали, а между тем у нас здесь вот какая история приключилась. Преподавателям Учебного центра «Информзащита» было поручено сделать для вас...

Аватар пользователя al.bondarenko
Оцените материал:
30.11.2015
И швец, и жнец, и на дуде игрец

Каковы ключевые направления профессионального развития специалистов по информационной безопасности? Какими компетенциями должны обладать ИБ-руководители, и можно ли полно...

Аватар пользователя aviklov
Оцените материал:
29.11.2015
Об угрозах на примере котиков

По первости, борьба с вредоносным ПО велась с помощью сигнатурного метода. Данный метод заключается в создании набора подписей известных вирусов, движок тогдашних антивир...

Аватар пользователя a
Оцените материал:
28.11.2015
Информационная безопасность «как искусство» Часть 1

или как искусственный интеллект может трансформировать бизнес-процессы риск-менеджмента на примере информационных рисков

Аватар пользователя Николай Казанцев
Оцените материал:
28.11.2015
Автоматизация ведения поэтажных планов АС

Можете ли вы ответить на вопрос о инфраструктуре вашей организации - где находятся ваши компьютеры? А конкретнее, в каком помещении какие узлы расположены прямо сейчас?

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.