Особенности обеспечения безопасности портальных технологий
Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и…
Портал информационной безопасности
Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и…
Какие специфические угрозы влечет за собой широкое применение технологий виртуализации и накладывает ли это какие-либо дополнительные требования по обеспечению информационной…
Согласно сообщению BSI, в апреле 2013 года произошло очередное заседание Комитета по разработке ISO/IEC 27001. Во время заседания Комитет изучил…
Вышел новый международный стандарт ISO 27014: 2013 Information technology — Security techniques — Governance of information security. ISO 27014 определяет…
Лицензирование деятельности в области шифрования информации, осуществляемое ФСБ России по поручению Правительства РФ, началось еще с Ельцинского Указа № 334…
«Умом Россию не понять, аршином общим не измерить», — сказал поэт Тютчев в 19 веке, а в 21 веке нынешний…
Отсутствие какой-либо логически объяснимой связи между требованиями по обеспечению безопасности персональных данных и степенью конфиденциальности этих данных — основная причина…
В любом честном бизнесе есть коммерческая составляющая, связанная с желанием заработать, и этическая составляющая, связанная с желанием приносить пользу обществу…
Какие последствия для информационной безопасности влечет за собой повсеместный переход на облачную модель потребления ИТ-сервисов? Особый интерес представляет использование публичных…
В национальных стандартах РФ, в обиходе и во всех русскоязычных источниках уже прочно закрепились неправильные переводы понятий Information Security и…
День компьютерной безопасности отмечается с 1988 года во многих странах и организациях по всему миру с целью повышения осведомленности общества…
Вторая редакция книги «Искусство управления информационными рисками» будет по другому называться, лучше выглядеть, превосходить первую редакцию по объему в два…
39 методов оценки риска, из которых 31 стандартизированы, а 8 — реально применяются на практике. Международный стандарт ISO/IEC 31010 определяет…
В британском законодательстве с 2000 года существует инструкция, утвержденная государственным секретарем, под названием Телекоммуникации (Законная бизнес-практика) (Перехвата коммуникаций). The Telecommunications…
Профиль рисков ИБ (ПР) — документ, характеризующий риски ИБ объекта защиты (ОЗ). В качестве объекта защиты выступает информационная система. Здесь…
На конференции ГлобалТраст «Персональные данные 2012: проблемы и решения», проходившей 27 июня 2012 года в гостинице «Золотое Кольцо» и собравшей…
Трансграничная передача персональных данных – передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или…
Деятельность Роскомнадзора по защите прав субъектов персональных данных отражается в ежегодно отчетах, публикуемых на сайте http://www.rsoc.ru/personal-data. Отчет за 2011 год…
Для журналистов на IT & Security Forum была организована отдельная экскурсионная программа по местам, составляющим гордость местных жителей. К таким…
7-8 июня в Казани прошел шестой по счету съезд представителей российской ИТ и ИБ отрасли под названием IT & Security…