Блоги

Аватар пользователя alukatsk
Оцените материал:
09.10.2012
Запись блоггер-панели по ПДн

Многие уже посмотрели, наверное, эту запись блоггер-панели. Но почему бы и не повторить ;-)ЗЫ. Спасибо Алексею Никитенко за запись.

Аватар пользователя Lindt
Оцените материал:
09.10.2012
Записи докладов с DLP-Russia 2012

Как и обещали, выкладываем записи наиболее интересных и значимых докладов с прошедшей конференции DLP-Russia 2012. О тенденциях рынка ИБ, развитии DLP-технологий, IRM/DRM...

Аватар пользователя alukatsk
Оцените материал:
09.10.2012
Презентация с UISGCON по моделированию сетевых угроз

В прошлую пятницу выступал по приглашению на киевской UISGCON. Впечатлениями поделюсь позже, а пока выкладываю свою презентацию, посвященную моделированию угроз сетевой и...

Аватар пользователя e.v.rodygin
Оцените материал:
08.10.2012
Уязвимости на сертификации

Вот некоторые коллеги-блоггеры ругают сертификаторов за то, что уязвимости они не находят, толку от них нет а один только вред. Позвольте не согласиться! Находим! Огого к...

Аватар пользователя zlonov
Оцените материал:
08.10.2012
Препарируем ИнфоБезопасность

Выставочная часть состоявшейся на прошлой неделеИнфоБезопасности производила ещё более удручающее впечатление, чем у Infosecurity, да и по сравнению с прошлым годом всё с...

Аватар пользователя al.bondarenko
Оцените материал:
08.10.2012
Вебинар компании LETA по вопросу соблюдения требований по защите информации в НПС

Компания LETA приглашает Вас принять участие в вебинаре на тему «Защита информации в национальной платежной системе» который пройдет10 октября, с 11-00 до 13-00Длительнос...

Аватар пользователя e.v.rodygin
Оцените материал:
08.10.2012
Выступаю на "Secure World 2012"

10 октября в Санкт-Петербурге проходит "Secure World 2012". Я буду выступать вот с таким докладом.

Аватар пользователя cybercop
Оцените материал:
08.10.2012
Каналы утечки информации

Представив в предыдущей статье угрозы для домашних пользователей, присмотримся повнимательнее к каналам утечки информации с домашних, а также с рабочих компьютеров в орга...

Аватар пользователя cybercop
Оцените материал:
08.10.2012
Каналы утечки информации

Аватар пользователя e.v.rodygin
Оцените материал:
08.10.2012
Правила ИБшника 33-40

ПИ40: На рынке ИБ хорошо продаются не лучшие, а наиболее дорогие средства. Постарайся это учесть и использовать в работе.ПИ39: Если Вы считаете поведение партнера идиотск...

Аватар пользователя fnn
Оцените материал:
08.10.2012
Киберсанкции

Поступила инсайдерская информация. Есть сомнения в её правдивости. Нужна экспертная помощь для оценки. Ну а где ещё искать экспертов по ИБ, кроме как в уютненькой жежечке...

Аватар пользователя e.v.rodygin
Оцените материал:
08.10.2012
Блоггер панель видео

Аватар пользователя Lindt
Оцените материал:
08.10.2012
Алексей Лукацкий, бизнес-консультант по безопасности компании Cisco

Темой ваших последних докладов стали новые тенденции ИБ. Скажите, где всё-таки лучше хранить информацию: в облаках или мобильных системах?А хранить всё рано где. На мобил...

Аватар пользователя anvolkov
Оцените материал:
08.10.2012
Политика оператора в отношении обработки персональных данных

Так называется моя статья, опубликованная в октябрьском номере журнала "Директор по безопасности". Написал я ее по причине собственной лености - потому, что очень много в...

Аватар пользователя TsarevEvgeny
Оцените материал:
08.10.2012
INFOBEZ-EXPO 2012

INFOBEZ-EXPO для меня прошел довольно суетливо. Двумя «набегами» посетил только две секции: «Блоггер-панель» и «Персональные данные – год после новой редакции закона»;

Аватар пользователя prozorov
Оцените материал:
08.10.2012
Иной взгляд на ПДн. Процессы

Недавно один мой коллега задал мне вопрос: "А какие процессы должны функционировать в организации с точки зрения выполнения требований 152-ФЗ+ ?".Вопрос был очень неожида...

Аватар пользователя alukatsk
Оцените материал:
08.10.2012
Ветер перемен надул нам железный занавес?

В мае, на PHD я выступал на тему "Как выборы Президента России влияют на рынок информационной безопасности или куда движется регулирование ИБ". И вот на прошлой неделе, в...

Аватар пользователя SergeyBorisov
Оцените материал:
08.10.2012
СОИБ. Анализ. Регистрация событий доступа.

После реализации ряда проектов связанных и использованием специализированных средств защиты приложений и БД стал задумываться - как без них удается реализовать требования...

Аватар пользователя fnn
Оцените материал:
07.10.2012
Трофейная техника

А вот, предположим, какая-то страна, использующая электронику зарубежного производства, стала находить там программные закладки. Или зловещие признаки таких закладок. И и...

Аватар пользователя fnn
Оцените материал:
06.10.2012
Первым делом - угрозы

Идея сертификации в сфере ИБ такова. Сначала определяем круг угроз. Затем составляем перечень требований к сертифицируемому товару (услуге), таких, чтобы каждое из них сн...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.