Блоги

Аватар пользователя Jen
Оцените материал:
08.04.2013
Вопросы с 451 по 500 из CISM (перевод)

451. Основные торговые партнеры компании имеют доступ во внутреннюю сеть компании, однако не желают или не способны соответствовать установленным высоким требованиям ИБ. ...

Аватар пользователя fnn
Оцените материал:
08.04.2013
О восприятии приватности

Попробуйте вспомнить 10 самых ужасных, болезненных и постыдных нарушений приватности в вашей жизни. Я почему-то уверен, что вся горячая десятка придётся на ваше детство. ...

Аватар пользователя Lindt
Оцените материал:
08.04.2013
Вебинар!

В Российской Федерации коммерческая деятельность, связанная с использованием криптографических средств, подлежит обязательному лицензированию. При этом у организаций возн...

Аватар пользователя prozorov
Оцените материал:
08.04.2013
Главный вопрос, который надо задать при выборе решения по мобильной безопасности

Самым важным вопросом, который следует задать себе перед выбором решения по мобильной безопасности является: "Разрешено ли сотрудникам обрабатывать на мобильных устройств...

Аватар пользователя cybercop
Оцените материал:
08.04.2013
Пути развития технологий защиты

Моя статья с таким названием вышла в №4 Windows IT Pro

Аватар пользователя cybercop
Оцените материал:
08.04.2013
Пути развития технологий защиты

Моя статья с таким названием вышла в №4 Windows IT Pro/REПривожу ее здесь Пути развития технологий защиты

Аватар пользователя cwZerro
Оцените материал:
07.04.2013
Облака и безопасность

При подготовке обзоров для журналов "Сети" и Computerworld Россия я часто получаю в ответ целые готовые статьи и интервью, но для обзора мне нужно всего несколько цитат. ...

Аватар пользователя fnn
Оцените материал:
07.04.2013
Трудно быть самым умным

Если хочешь, чтобы фильтр, приказ, стандарт, постановление или закон был написан хорошо – напиши сам. Потом отдай наверх и надейся, что спустится свыше в том же виде. В п...

Аватар пользователя fnn
Оцените материал:
06.04.2013
Своими глазами

Давайте разберёмся, какая часть нашей жизни рисуется компьютером. Если окажется, что слишком большая, то можно уже не верить совсем ничему, потому что из мелких кусочков ...

Аватар пользователя fnn
Оцените материал:
05.04.2013
Дешевизна анонимизирует

Спорят тут об атаках на ряд ресурсов оружейной тематики. Выдвигают много версий, называют много потенциальных заказчиков, рассуждают "куи продест". Говорят, что эти взлом...

Аватар пользователя Lindt
Оцените материал:
05.04.2013
Евгений Акимов: Центры реагирования – важная компонента защиты АСУ ТП

Отношение к киберугрозам в топливно-энергетическом комплексе сегодня, прямо скажем, неоднозначное. За темой следят и даже внедряют проекты по защите АСУ ТП, но лишь едини...

Аватар пользователя natalya
Оцените материал:
05.04.2013
Инновации, прорывные и не очень III

Таким образом, в современной России существует пропасть между глобальной научной деятельностью и интересами бизнеса.

Аватар пользователя cwZerro
Оцените материал:
05.04.2013
Вредоносное ПО

Десять типов вредоносного ПО и чем оно отличается.Вирус. Компьютерный вирус - это самораспространяющийся код, который интегрируется внутрь программы носителя. Такой код р...

Аватар пользователя al.bondarenko
Оцените материал:
05.04.2013
Отчет компании Trustwave по безопасности

Компания Trustwave опубликовала отчет2013 TRUSTWAVE GLOBAL SECURITY REPORTв котором в общем-то традиционной для себя манере представила ключевые тенденции, которые удалос...

Аватар пользователя alukatsk
Оцените материал:
05.04.2013
Почему атакуют объекты ТЭК?

Сегодня очень часто говорят о потенциальных киберугрозах для объектов ТЭК, об их низкой защищенности к направленным атакам, к возможному проигрышу в будущей кибервойне. П...

Аватар пользователя fnn
Оцените материал:
04.04.2013
Экономим чужое

Администратор ресурса может ввести любые требования к паролю пользователя – длина, несловарность, уникальность, сменяемость. Но он не может заставить пользователя выделит...

Аватар пользователя e.v.rodygin
Оцените материал:
04.04.2013
Барбекю

Аватар пользователя Lindt
Оцените материал:
04.04.2013
Скоро! 2-й номер журнала "!Безопасность деловой информации"

Подписка уже открыта! 

Аватар пользователя cwZerro
Оцените материал:
04.04.2013
Медийные утечки

Компания InfoWatch уже несколько лет анализирует ситуацию с утечками конфиденциальной информации - недавно она опубликовала свой очередной отчёт, в котором анализируется ...

Аватар пользователя mezp11@gmail.com
Оцените материал:
04.04.2013
Про лаборатории, кнут, пряник, гадалку и суд

По давней традиции,на два периода - апрель и стык сентября-октября приходится наибольшееколичество мероприятий, связанных с информационной безопасностью. Этот год – неиск...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.