Если вам есть, что сказать сообществу профессионалов ИБ и ИТ – заведите здесь свой блог

Блоги

Аватар пользователя fnn
Оцените материал:
09.08.2012
Серебряная медаль досталась российской команде

Наши младшие браться коллеги из аналитического центра "Zecurion Analytics" взялись по нашему примеру учитывать публикации об утечках, вести БД и считать статистику. Спеши...

Аватар пользователя Rustem
Оцените материал:
09.08.2012
Стоит ли амбар золотого замка?

На бытовом уровне каждому очевидно, что защита должна соответствовать угрозе. Абсолютной защиты не существует, профессионал оперирует понятием "экономически эффективные м...

Аватар пользователя alukatsk
Оцените материал:
08.08.2012
Отпускное

Пока мне отдыхается и чтобы блог не пустовал - выкладываю видео, которым порадовали коллеги из ICL КПО ВС. Это неожиданная для меня церемония поздравления с днем рождения...

Аватар пользователя Jen
Оцените материал:
08.08.2012
Ситуационные задачи к главе о непрерывности бизнеса (перевод)

Сценарий:Компания пересматривает планы непрерывности бизнеса для своей головной организации (ГО) и 16 своих филиалов. Текущий план не обновлялся уже 8 лет, а компания за ...

Аватар пользователя fnn
Оцените материал:
08.08.2012
Элементарно

Смотрят некоторые профессионалы на чайников, на их утечки с инцидентами и эдак через губу: "Неужели так трудно соблюдать элементарные меры предосторожности!" Но упускают ...

Аватар пользователя merced2001
Оцените материал:
08.08.2012
Безопасность и мораль

Давно подмечено, что животные, обладающие ядовитыми железами, острыми когтями или клыками, не убивают друг друга при брачных играх или при разделе территории. Это не выго...

Аватар пользователя anvolkov
Оцените материал:
08.08.2012
Многабукав и ничего

На прошлой неделе на сайте ФСБ был опубликован проект очередного постановления Правительства РФ, регламентирующий порядок "согласования решений ассоциаций, союзов и иных ...

Аватар пользователя zdor
Оцените материал:
08.08.2012
DLP: двойная защита

Во времена развития облачных технологий и мобильных устройств защита информации должна быть организована по-новому. Как известно, технологии защиты информации от нежелате...

Аватар пользователя fnn
Оцените материал:
07.08.2012
Бей по карману

В тех странах, где запрещены азартные игры, запрет распространяется и на соответствующие онлайновые сервисы – игровые сайты. Но бороться с ними фильтрацией и блокировками...

Аватар пользователя toparenko
Оцените материал:
07.08.2012
СНГ. Инциденты с гостайной за месяц

11.07.2012. Молдова. Разглашения списка осведомителей12.07.2012. Беларусь. Задержаны агенты Литвы16.07.2012. Украина. Вынесен приговор по продаже ГТ в Чехию18.07.2012. Ук...

Аватар пользователя Jen
Оцените материал:
07.08.2012
Пересмотр плана непрерывности бизнеса (перевод)

При пересмотре плана непрерывности бизнеса (BCP) аудитор должен удостовериться, что его основные элементы хорошо проработаны в плане. Проверка процедур может включать сле...

Аватар пользователя toparenko
Оцените материал:
07.08.2012
О монетизации утекших баз

В апреле 2012 года представители ООО "Капитал-право" на основании договоров уступки прав требований обратились в Арбитражный суд Москвы с исками о получении компенсационн...

Аватар пользователя merced2001
Оцените материал:
07.08.2012
[Перевод] Киберубийство

3 августа человек по имени Mat Honan в течении часа потерял всю информацию со своего макбука, айфона и айпада. Кроме того его аккаунты gmail и twitter были удалены (и пол...

Аватар пользователя Lindt
Оцените материал:
07.08.2012
Реальные способы предотвращения утечек

Многие компании запрещают пользоваться мессенджерами на работе, закрывают входы компьютеров, но некоторые сотрудники все равно находят способы продажи корпоративной инфор...

Аватар пользователя fnn
Оцените материал:
06.08.2012
Вирусы одиночные и коллективные

Почти все вредоносные программы, известные науке, написаны одиночками. Иногда вирмейкер использует библиотеку, написанную другим вирмейкером. Иногда добавляет свою функци...

Аватар пользователя Lindt
Оцените материал:
06.08.2012
Топ-7 самых распространённых каналов утечки информации

Результаты исследований утечек финансовой и другой конфиденциальной информации показывают: практически в половине случаев «секреты фирмы» становятся чужим достоянием по н...

Аватар пользователя zdor
Оцените материал:
06.08.2012
DLP: Quo vadis?

Подход к защите информации от утечек формировался исходя из условий замкнутого пространства и контролируемого доступа к чувствительным данным. Однако в сегодняшних реалия...

Аватар пользователя al.bondarenko
Оцените материал:
05.08.2012
Отпуск

Ваш покорный слуга отбыл на 2 недели в отпуск, так что до 20 августа от меня никаких новых сообщений не будет.А пока в тему поста поделюсь небольшой ссылкой на инструмент...

Аватар пользователя prozorov
Оцените материал:
05.08.2012
Обзор COBIT 5 for IS. Enablers. Information

Сегодня расскажу про еще одну движущую силу / элемент  (enabler), которая рассматривается в документе "COBIT5 for IS". А именно "Information".Напомню, что всего их 7: 1.P...

Аватар пользователя fnn
Оцените материал:
05.08.2012
Борьба с утечками при помощи утечек

Попалась тут вашему покорному слуге занятная технология, имеющая отношение к утечкам.Вкратце суть такова. Подлежащие отслеживанию файлы с документами (поддерживаютсяформа...

Страницы

Subscribe to RSS - блоги
Вы сообщаете об ошибке в следующем тексте:
Нажмите кнопку «Сообщить об ошибке», чтобы отправить сообщение. Вы также можете добавить комментарий.