Общие вопросы ИБ

Аватар пользователя alukatsk
14.09.2012
Безопасность АСУ ТП: от слов к делу

Вчера на ИнфоБЕРЕГЕ делал презентацию по безопасности АСУ ТП. Учитывая нехватку времени, пришлось сильно сократиться, но сама преза от этого не страдает - она включает по...

Аватар пользователя Olga Gorshkova
12.09.2012
3 вопроса Андрею Комарову, директору департамента международных проектов, аудита и консалтинга компании Group-IB

Какими эффективными техническими инструментами располагает сегодня компьютерная криминалистика (форензика)? В чем их преимущества и недостатки? Насколько широко они приме...

Аватар пользователя alukatsk
12.09.2012
Как уничтожать данные в электронном виде?

Знаем как уничтожить данные, зафиксированные на бумаге? Ну, наверное, да, - скажут многие. Шредер, сжигание, химическое уничтожение, закапывание... Кто-то использует эти ...

Аватар пользователя alukatsk
11.09.2012
BYOD в органах власти. Как это делают в США?!

Пока Минкомсвязь с ФСО (где, кстати ФСБ и ФСТЭК в этом поручении) готовят пилот, я коснусь того, как аналогичный вопрос решается в американских органах власти. Правда, та...

Аватар пользователя al.bondarenko
10.09.2012
Итак, вам достался отдел ИБ

Итак, вас взяли на работу на должность руководителя отдела ИБ. С чего начать, на что обратить внимание, о чем не забыть ? Вот парочка идей для начала:

Аватар пользователя alukatsk
10.09.2012
Какой была безопасность в России в 90-х годах

И вновь потянуло меня разбирать архивы... И вновь я наткнулся на антикрвариат; погрузился в него; стал вспоминать. Так случилось, что аккурат с 92-го года, как я стал зан...

Аватар пользователя Lindt
07.09.2012
Защита BYOD: покой нам только снится?

Бум мобильности захватил планету. BYOD - это удобно, быстро и эффективно и, как показывает история, опасно. До сих пор единственным действенным способом борьбы с утечками...

Аватар пользователя zlonov
05.09.2012
СЗИ от НСД. Обзор рынка.

Есть в нашей российской действительности такое понятие как СЗИ от НСД - средства защиты информации от несанкционированного доступа. Требования регуляторов, изначально рас...

Аватар пользователя ITZ
05.09.2012
Аналитический обзор: Каналы утечки информации

Интернет-проект "ИТ-защита" подготовил аналитический обзор: "Каналы утечки информации". Доступен для скачивания в виде pdf-файла.

Аватар пользователя Olga Gorshkova
05.09.2012
3 вопроса Вадиму Здору, Ведущему консультанту компании InfoWatch

Вадим, на DLP-Russia 2012 Ваш доклад будет посвящен грамотной организации контроля за ИТ инфраструктурой предприятия. Каковы, на Ваш взгляд, основные принципы такого конт...

Страницы

Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.