Блоги

Аватар пользователя fnn
Оцените материал:
19.11.2012
Последний дюйм (1)

Современная криминалистика достаточно хорошо научилась устанавливать и доказывать связь между преступными действиями и компьютером злоумышленника, то есть что определённы...

Аватар пользователя cybercop
Оцените материал:
19.11.2012
А подумать?

В выходные сын принес домой ноутбук одной нашей общей знакомой. Несмотря на то что администратор, который настраивал этот ноутбук, находится в Германии, думаю, что явлени...

Аватар пользователя cybercop
Оцените материал:
19.11.2012
А подумать?

В выходные сын принес домой ноутбук одной нашей общей знакомой. Несмотря на то что администратор, который настраивал этот ноутбук, находится в Германии, думаю, что явлени...

Аватар пользователя al.bondarenko
Оцените материал:
19.11.2012
Календарь мероприятий ИБ в формате ical

Коллеги, приятная новость ! Теперь следить за конференциями по ИБ стало еще проще. По просьбе одного из пользователей, зарегистрировавшихся на ISM:МАРКЕТ мы добавили возм...

Аватар пользователя fnn
Оцените материал:
18.11.2012
Приказной спрос

У нас тут с журналистами зашёл разговор о следующем годе: как изменится рынок ИБ в 2013-м? Вот что ваш покорный слуга думает об изменениях. Во времена Адама Смита всё на ...

Аватар пользователя fnn
Оцените материал:
17.11.2012
Духовное

Исповедь (таинство покаяния) являлась причиной утечек конфиденциальной информации в течение очень долгого времени, говорят, аж с начала VI века. Однако никому так и не пр...

Аватар пользователя fnn
Оцените материал:
16.11.2012
Процесс и результат

Им повезло, что это вскрылось не вследствие очередного инцидента. «После нашумевшего дела с утечкой данных шесть лет назад Министерство по делам ветеранов США потратило п...

Аватар пользователя Lindt
Оцените материал:
16.11.2012
Вебинар "Защита АСУ ТП: вызов информационной безопасности"

27 ноября в 11 часов по Москве специалисты компании "Андэк" проведут вебинар "Защита АСУ ТП: вызов информационной безопасности"

Аватар пользователя alukatsk
Оцените материал:
16.11.2012
Как бороться с угрозами НДВ?

Давайте попробуем поразмышлять. Как можно бороться с угрозами недекларированных возможностей на уровне прикладного и системного ПО? Я вижу несколько вариантов:внедрение п...

Аватар пользователя prozorov
Оцените материал:
16.11.2012
Про книгу "7 навыков эффективных менеджеров"

На днях еще раз перечитал хорошую книгу "7 навыков эффективных менеджеров. Самоорганизация, лидерство, раскрытие потенциала" Стивена Кови. По сути это краткий пересказ кл...

Аватар пользователя TsarevEvgeny
Оцените материал:
16.11.2012
Первая спецоперация в киберпространстве против СССР была проведена еще в 1982 году?

На сайте ЦРУ уже несколько лет красуется статья достойная превратиться в сценарий нового американского блокбастера.

Аватар пользователя alukatsk
Оцените материал:
16.11.2012
Срок выхода новых документов ФСТЭК и ФСБ по персданным

В блогосфере и Facebook все постоянно задаются одним вопросом. Когда же выйдут приказы ФСБ и ФСТЭК, устанавливающие требования по защите персональных данных? Когда же нак...

Аватар пользователя mezp11@gmail.com
Оцените материал:
15.11.2012
Спецкурс для кадровика: персональные данные и коммерческая тайна

Вчерашнее бурноеобсуждение Постановления Правительства от 01.11.2012 № 1119 «Об утверждениитребований к защите персональных данных при их обработке в информационныхсистем...

Аватар пользователя fnn
Оцените материал:
15.11.2012
Язык мой - барьер мой

Помню, в ранних 1990-х почти не было русифицированных программ для ЭВМ (позже – компьютеров). И это не способствовало наплыву чайников. Английский язык играл роль образов...

Аватар пользователя anvolkov
Оцените материал:
15.11.2012
Почему я не люблю DLP: причина вторая.

В предыдущем посте с почти аналогичным названием я поведал вам, дорогие читатели, о первой причине своего скептического отношения к термину DLP: техническое решение, пози...

Аватар пользователя Игорь Бурцев
Оцените материал:
15.11.2012
Сравнение методик оценки соответствия СТО БР ИББС и 382-П

В последнее время довольно активно занимался проработкой тематики защиты информации в национальной платежной системе, в частности вопросов проведения оценки соответствия ...

Аватар пользователя alukatsk
Оцените материал:
15.11.2012
Исследование оценки соответствия средств защиты информации в России

Заканчиваю я исследование вопросов оценки соответствия средств защиты информации. Тема регулярно всплывает на разных мероприятиях, в разных блогах и статьях. Куча вопросо...

Аватар пользователя zlonov
Оцените материал:
14.11.2012
Сертифицированные межсетевые экраны (часть 8)

В сегодняшней завершающей части саги о сертифицированных межсетевых экранах представлены Ideco ICS 3, Трафик Инспектор 2.0, ASTARO, Интернет Контроль Сервер, Juniper NetS...

Аватар пользователя fnn
Оцените материал:
14.11.2012
Бултых!

С этим чёрным реестром сайтов (он же банный лист) нашу отрасль просто столкнули в воду, чтоб училась плавать.  

Аватар пользователя Jen
Оцените материал:
14.11.2012
Вопросы с 251 по 300 из CISM (перевод)

251. Какая техника НАИБОЛЕЕ точно показывает, нужно ли внедрять меры для снижения рисков ИБ?А. Анализ контрмер с точки зрения стоимости и пользы;Б. Тест на проникновение;...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.