Блоги

Аватар пользователя alukatsk
Оцените материал:
15.11.2012
Исследование оценки соответствия средств защиты информации в России

Заканчиваю я исследование вопросов оценки соответствия средств защиты информации. Тема регулярно всплывает на разных мероприятиях, в разных блогах и статьях. Куча вопросо...

Аватар пользователя zlonov
Оцените материал:
14.11.2012
Сертифицированные межсетевые экраны (часть 8)

В сегодняшней завершающей части саги о сертифицированных межсетевых экранах представлены Ideco ICS 3, Трафик Инспектор 2.0, ASTARO, Интернет Контроль Сервер, Juniper NetS...

Аватар пользователя fnn
Оцените материал:
14.11.2012
Бултых!

С этим чёрным реестром сайтов (он же банный лист) нашу отрасль просто столкнули в воду, чтоб училась плавать.  

Аватар пользователя Jen
Оцените материал:
14.11.2012
Вопросы с 251 по 300 из CISM (перевод)

251. Какая техника НАИБОЛЕЕ точно показывает, нужно ли внедрять меры для снижения рисков ИБ?А. Анализ контрмер с точки зрения стоимости и пользы;Б. Тест на проникновение;...

Аватар пользователя Lindt
Оцените материал:
14.11.2012
Андрей Прозоров и Джабраил Матиев о вопросах информационной безопасности

Специалисты по информационной безопасности IBS Platformix отвечают на вопросы "DLP-Эксперт".

Аватар пользователя zlonov
Оцените материал:
14.11.2012
Как защитить свой аккаунт Skype от взлома?

Новость об уязвимости Skype сегодня разлетелась по блогам, соцсетям и даже новостным агентствам. Для меня всё началось вот с этой публикации на Хабрахабр: http://habrahab...

Аватар пользователя mezp11@gmail.com
Оцените материал:
14.11.2012
Постановление Правительства № 1119 по полочкам

Руки, давнотянувшиеся к клавиатуре по поводу нового шедевра нормативного регулирования,уже отбиты до костей. Больше сдерживать себя и терпеть не удается. Придетсянаписать...

Аватар пользователя prozorov
Оцените материал:
14.11.2012
Про зрелость процессов, COBIT и CISA/CISM

Многие помнят, принимают и используют "Модель зрелости" процессов ИТ (Maturity Model), которая была описана в COBIT 4.1. Данная модель базируется на разработках Capabilit...

Аватар пользователя alukatsk
Оцените материал:
14.11.2012
Выложил бриллиант своей библиотеки

22 октября я написал про проект концепции защиты информации в системах обрработки информации, разработанный ФСТЭК в 92-м году. Наконец-то я отсканировал этот документ и в...

Аватар пользователя SergeyBorisov
Оцените материал:
13.11.2012
СЗПДн. Проектирование. Как централизованно управлять криптошлюзами С-терра?

Есть два замечательных производителя СЗИ: Cisco Systems предлагает комплекс решений для создания защищенной сети без границ, но не имеет Российской криптографии; С-терра ...

Аватар пользователя fnn
Оцените материал:
13.11.2012
Утечка во имя добра

Как уже отмечалось, труднее всего защититься от себя. То есть предотвратить утечку, в которой оператор сам заинтересован. Или опровергнуть ложное обвинение в такой утечке...

Аватар пользователя cybercop
Оцените материал:
13.11.2012
Безопасный поиск в Интернет

Одним из основных каналов заражения вредоносным ПО сегодня является Интернет. По статистике Google выдает 12-14 миллионов страниц поисковой выдачи с предупреждением что с...

Аватар пользователя cybercop
Оцените материал:
13.11.2012
Безопасный поиск в Интернет

Одним из основных каналов заражения вредоносным ПО сегодня является Интернет. По статистике Google выдает 12-14 миллионов страниц поисковой выдачи с предупреждением что с...

Аватар пользователя cybercop
Оцените материал:
13.11.2012
“Радость-то какая”…

Меня “порадовали”.Максимум с 28 декабря я покидаю свое место работы. Так что предложения о работе приветствуются.

Аватар пользователя alukatsk
Оцените материал:
13.11.2012
Crossbeam лег под инвестиционный фонд, купивший Crossbeam с потрохами

Давно что-то не писал я про сделки на рынке M&A. А тут подвалило.EMC подписала соглашение о покупке Silver Tale Systems, которая занимается решениями по мониторингу и...

Аватар пользователя prozorov
Оцените материал:
12.11.2012
Новая тенденция в "лучших практиках" ИБ - Лидерство

Заметил достаточно интересную тенденцию, которая стала проявляться в международных "лучших практиках" по управлению ИБ и ИТ. А именно, акцентирование внимания на Leadersh...

Аватар пользователя cybercop
Оцените материал:
12.11.2012
Прибыль любой ценой!

Именно этой фразой можно охарактеризовать сегодняшнее положение на рынке мобильных устройств, смартфонов и планшетов. Ежедневно появляются все новые и новые смартфоны, ко...

Аватар пользователя fnn
Оцените материал:
12.11.2012
Конкурсы на поиск уязвимостей

Конкурс – не новая, но набирающая популярность форма подтверждения устойчивости ко взлому программ, информационных систем и конфигураций. Она является альтернативой проце...

Аватар пользователя merced2001
Оцените материал:
12.11.2012
Заставь идиота сайты цензурить 3

IP адрес хостинга блогов Blogger от Google попал в федеральный список экстремистских материалов, а вместе с ним и этот блог (и 700 000 других).Я написал жалобы в Роскомна...

Аватар пользователя TsarevEvgeny
Оцените материал:
12.11.2012
Разница между электронными деньгами и “обычными” денежными средствами

В продолжение темы предыдущего поста: Состав Платежной системы в терминах 161-ФЗ сегодня поговорим про электронные деньги и найдем отличия электронных денег от «бумажных»...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.