Блоги

Аватар пользователя alukatsk
Оцените материал:
21.09.2012
Какова логика наших регуляторов при разработке нормативных актов?!

Вчера было опубликовано новое Постановление Правительства от 18 сентября 2012 года № 940 "Об утверждении Правил согласования проектов решений ассоциаций, союзов и иных об...

Аватар пользователя cybercop
Оцените материал:
20.09.2012
Принимаю поздравления

Не часто у меня в одном месяце выходит 4 печатные статьи:Windows IT Pro/RE #9, 2012IT Manager #9, 2012Мир ПК  №10,2012 (две статьи)

Аватар пользователя cybercop
Оцените материал:
20.09.2012
Принимаю поздравления

Не часто у меня в одном месяце выходит 4 печатные статьи:Windows IT Pro/RE #9, 2012IT Manager #9, 2012Мир ПК  №10,2012 (две статьи)

Аватар пользователя Lindt
Оцените материал:
20.09.2012
Скоро! Выход нового журнала "!Безопасность деловой информации"

Скоро! Выход нового журнала по информационной безопасности «!БДИ». Читайте в первом номере: Алексей Лукацкий о том, как повлияли изменения законодательства на ИБ БС...

Аватар пользователя fnn
Оцените материал:
20.09.2012
Скоропись

Цифровая подпись человека и другие электронные аналоги собственноручной подписи (АСП) имеют уязвимость, с которой через несколько лет придётся столкнуться. Дело в том, чт...

Аватар пользователя Lindt
Оцените материал:
20.09.2012
Победители конкурса "DLP? DLP!"

Ура! Конкурс на самое точное определение термина «DLP» закончен. По итогам голосования в нём выиграли: Евгений Родыгин, Михаил Хромов, Андрей КузьминПоздравляем победител...

Аватар пользователя e.v.rodygin
Оцените материал:
20.09.2012
3 РД ФСТЭК, НПО и АС КВО

Итак начнем.К нормативным и руководящим документам, содержащим требования, касающиеся безопасности применения прикладного ПО можно отнести следующие: руководящий документ...

Аватар пользователя e.v.rodygin
Оцените материал:
20.09.2012
Оценка причин применения недоверенного ПО в АС КВО

Применение НПО в АС КВО, как правило, обусловлено необходимостью использования функциональных возможностей такого программного обеспечения при отсутствии доверенного прог...

Аватар пользователя prozorov
Оцените материал:
20.09.2012
Маркетинг по Манну

С удовольствием читаю книги по маркетингу от Игоря Манна. Они мне дают много новых идей и "фишек".

Аватар пользователя Ригель
Оцените материал:
20.09.2012
Кто китаец

Когда-то, в моем случае - летом 85-го, мы ржали над китайцами: откуда-то вынырнула пачка похожих шуток насчет индустриальной развитости. "В Китае запущена новая мощная эл...

Аватар пользователя alukatsk
Оцените материал:
20.09.2012
Триада "конфиденциальность, целостность, доступность": откуда она?

Все специалисты по безопасности знают классическую триаду "конфиденциальность, целостность и доступность" (КЦД) или "confidentiality, integrity, availability" (CIA). Ее п...

Аватар пользователя cybercop
Оцените материал:
19.09.2012
Расследование компьютерных происшествий

Статья опубликована в IT Manager № 09/2012В условиях широкого развития информационных технологий , распространения скоростного доступа в Интернет информация становится не...

Аватар пользователя cybercop
Оцените материал:
19.09.2012
Расследование компьютерных происшествий

Статья опубликована в IT Manager № 09/2012В условиях широкого развития информационных технологий , распространения скоростного доступа в Интернет информация становится не...

Аватар пользователя Lindt
Оцените материал:
19.09.2012
Регистрация на DLP-Russia 2012 окончена!

Мы организовывали-организовывали и доорганизовывались до того, что на сегодняшний момент на DLP-Russia 2012 зарегистрировалось больше четырёхсот человек. Digital October ...

Аватар пользователя e.v.rodygin
Оцените материал:
19.09.2012
Забугорные on-line курсы update

Сегодня получил письмо от проекта Coursera под заголовком "Больше крутых универов. Больше клевых курсов. Coursera приветствует 17 новых партнеров!". И список партнеров: B...

Аватар пользователя cybercop
Оцените материал:
19.09.2012
Каналы утечки информации

Статья опубликована в Мир ПК №10 2012Охарактеризовать состояние информации что дома, что на работе, можно одним словом: «Воруют». Представив в предыдущей статье угрозы дл...

Аватар пользователя cybercop
Оцените материал:
19.09.2012
Каналы утечки информации

Статья опубликована в Мир ПК №10 2012Охарактеризовать состояние информации что дома, что на работе, можно одним словом: «Воруют». Представив в предыдущей статье угрозы дл...

Аватар пользователя cybercop
Оцените материал:
19.09.2012
Угрозы домашним ПК

— Как вы считаете, что представляет самую большую угрозу домашним ПК? — Прокладка между стулом и компьютером! Наибольший враг домашнего ПК сам пользователь! (Из фольклора...

Аватар пользователя cybercop
Оцените материал:
19.09.2012
Угрозы домашним ПК

— Как вы считаете, что представляет самую большую угрозу домашним ПК? — Прокладка между стулом и компьютером! Наибольший враг домашнего ПК сам пользователь! (Из фольклора...

Аватар пользователя fnn
Оцените материал:
19.09.2012
Чувствительность

Больше ста лет есть в праве такое понятие – ущерб деловой репутации. Справедливо полагают, что для бизнеса он обязательно выливается в убытки. Но коэффициент конвертации ...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.