Новая статья по расчету окупаемости DLP-системы
Журнал “Директор по безопасности” в февральском номере опубликовал мою статью под названием “Как рассчитать окупаемость DLP-системы?”. В этой статье рассматривается…
Портал информационной безопасности
Журнал “Директор по безопасности” в февральском номере опубликовал мою статью под названием “Как рассчитать окупаемость DLP-системы?”. В этой статье рассматривается…
“Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после…
В настоящей статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем…
Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается…
В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation…
Несмотря на “размытость” периметра современной корпоративной сети и уход ИТ-сервисов в “облака”, сети продолжают успешно взламывать и проблема защиты периметра…
Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015. ISO/IEC 27041:2015 Information…
С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений…
В 2015 году GlobalTrust представит прототип совершенно нового продукта – GlobalTrust Information Security Manager (GTISM) – самообучаемой экспертной системы автоматизации…
Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году.…
Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках – ISO/IEC 27018:2014…
По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности…
Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая…
С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой…
Федеральный закон 161-ФЗ “О национальной платежной системе” обязывает банки в первую очередь возмещать своим клиентам ущерб, понесенный в результате электронного…
Ряд соображений относительно методов оценки риска, почерпнутых из стандарта ISO/IEC 31010. Неопределенность При оценке риска мы имеем дело с неопределенностью…
SANS Institute внес очередной вклад в кибербезопасность, опубликовав SANS 20 Critical Security Controls – полезный список первоочередных механизмов контроля ИБ,…
Поскольку одними из основных потребителей услуг в области управления рисками ИБ в настоящее время являются банки, которым это предписывается делать…
SpectorSoft объявили о выпуске нового продукта – Spector 360 Recon, который позиционируется как средство противодействия внутренним угрозам, сделанное таким образом,…
Защита периметра сети сегодня – это в большинстве случаев набор сервисов безопасности, предоставляемых различными вендорами, объединенных в одном UTM-устройстве. Этот…