Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Статьи

Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
13.08.2013
Хочешь мира - готовься к кибервойне!
Отношение к киберугрозам в топливно-энергетическом комплексе сегодня, прямо скажем, неоднозначное. Некоторые компании уже запустил проекты по защите АСУ ТП, другие − только следят за данной тематикой. Пока нельзя с уверенностью сказать, что есть общее осознание существующих рисков.
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
01.08.2013
Не только уязвимости
В защите бизнес-приложений особое место занимает исследование приложения на предмет наличия различий между требованиями функционала и конкретной реализацией таких функций. Часто код приложения, кроме реализации заявленного функционала, содержит функции, которые заказчик не требовал, а разработчик и...
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
18.07.2013
Лингвистика в DLP-системах
Первые исследования возможностей автоматического распознавания устной речи приходятся на 50-е годы 20-го столетия, тогда же появились и первые устройства, способные выполнять эту задачу.
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
18.07.2013
Только не играйте в Коломбо!
Михаил Хромов ведёт блог об информационной безопасности на сайте http://dlp-expert.ru Пишет интересно и с юмором. А главное – очень полезные вещи. В нашей беседе «без галстуков» Михаил дал несколько практических рекомендаций, как можно и нужно проводить внутренние разбирательства.
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
16.07.2013
Особенности переходного этапа
Лицензирование деятельности с шифровальными (криптографическими) средствами и подготовка специалистов по информационной безопасности, удовлетворяющих лицензионным требованиям.
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
19.06.2013
ИБ-аналитика: прозрачнее, ещё прозрачнее!!!
юбая достаточно ушедшая вперед технология неотличима от чуда. Артур Кларк. Сегодняшние службы ИБ ежедневно сталкиваются с необходимостью быстрого получения полной информации об общем состоянии ИБ и отдельных проблемных местах для принятия оперативных решений по ИБ, демонстрации бизнес-руководству...
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
17.05.2013
Защита виртуализации от а до я
Впервые технологии виртуализации появились в шестидесятые годы двадцатого века и предназначались для повышения эффективности работы мейнфреймов. Однако в следующие два десятка лет про виртуализацию мало кто вспоминал. Развитие компьютерных технологий и рост производительности современных серверов и...
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
19.04.2013
Российский госсектор лидирует по количеству утечек информации
В апреле этого года Аналитический Центр компании InfoWatch впервые представил отдельный отчет, цель которого – показать российскую картину утечек в контексте общемировых трендов. Во многом, мы получили ожидаемые выводы – характерная для российского пространства картина наблюдалась в глобальных...
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
19.03.2013
Большим данным –умный анализ и хранение
На тему Больших Данных сегодня не высказывался разве что ленивый. Неудивительно, ведь это актуальный тренд, поскольку объемы создаваемой, обрабатываемой и хранимой компаниями информации растут ежедневно в геометрической прогрессии. Так, согласно данным исследовательской компании IDC, к 2020-му году...
Оцените материал:
  • 1
  • 2
  • 3
  • 4
  • 5
14.02.2013
Утечки конфиденциальной информации. Несколько слов о расследовании таких инцидентов
Инциденты информационной безопасности: чего стоит опасаться компаниям. Об инцидентах, связанных с информационной безопасностью, и методах борьбы с ними сказано немало. Возникает резонный вопрос: «А стоит ли еще раз обсуждать эту тему?» К сожалению, мне, как и многим моим коллегам...

Страницы

Рассылка BISA

Подпишитесь на новости информационной безопасности и актуальные статьи экспертов

Ищите нас также:
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.