Статьи

26.11.2013
Информационная безопасность как сервисный процесс
Начиная работу в компании, любой специалист в области информационной безопасности (далее ИБ) первым делом оценивает бизнес, его процессы, риски и отношение руководства и рядовых работников к ИБ в целом. На основе этих данных выбирается стратегия.
14.11.2013
Автоматизация управления учетными записями пользователей. Взгляд с точки зрения информационной безопасности и эффективности бизнеса
Системы класса IDM. Зачем они нужны современной организации?И что нужно знать о них перед принятием решения о внедрении!
26.08.2013
Готова ли ваша компания справиться с большим объемом данных?
С проблемой быстрого увеличения объемов данных приходится сталкиваться большинству современных компаний. Важно отметить, что 90% существующей на сегодняшний день информации в мире сформировалось за последние два года.
13.08.2013
Хочешь мира - готовься к кибервойне!
Отношение к киберугрозам в топливно-энергетическом комплексе сегодня, прямо скажем, неоднозначное. Некоторые компании уже запустил проекты по защите АСУ ТП, другие − только следят за данной тематикой. Пока нельзя с уверенностью сказать, что есть общее осознание существующих рисков.
01.08.2013
Не только уязвимости
В защите бизнес-приложений особое место занимает исследование приложения на предмет наличия различий между требованиями функционала и конкретной реализацией таких функций. Часто код приложения, кроме реализации заявленного функционала, содержит функции, которые заказчик не требовал, а разработчик и...
18.07.2013
Лингвистика в DLP-системах
Первые исследования возможностей автоматического распознавания устной речи приходятся на 50-е годы 20-го столетия, тогда же появились и первые устройства, способные выполнять эту задачу.
18.07.2013
Только не играйте в Коломбо!
Михаил Хромов ведёт блог об информационной безопасности на сайте http://dlp-expert.ru Пишет интересно и с юмором. А главное – очень полезные вещи. В нашей беседе «без галстуков» Михаил дал несколько практических рекомендаций, как можно и нужно проводить внутренние разбирательства.
16.07.2013
Особенности переходного этапа
Лицензирование деятельности с шифровальными (криптографическими) средствами и подготовка специалистов по информационной безопасности, удовлетворяющих лицензионным требованиям.
19.06.2013
ИБ-аналитика: прозрачнее, ещё прозрачнее!!!
юбая достаточно ушедшая вперед технология неотличима от чуда. Артур Кларк. Сегодняшние службы ИБ ежедневно сталкиваются с необходимостью быстрого получения полной информации об общем состоянии ИБ и отдельных проблемных местах для принятия оперативных решений по ИБ, демонстрации бизнес-руководству...
17.05.2013
Защита виртуализации от а до я
Впервые технологии виртуализации появились в шестидесятые годы двадцатого века и предназначались для повышения эффективности работы мейнфреймов. Однако в следующие два десятка лет про виртуализацию мало кто вспоминал. Развитие компьютерных технологий и рост производительности современных серверов и...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.