Политика информационной безопасности – требования к содержанию

Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…

Памятка ЦБ РФ “О мерах безопасного использования банковских карт”

Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…

10 советов от экспертов Stonesoft по безопасному использованию мобильных устройств

Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…

Предотвращение инсайдерских угроз и DLP-системы

Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция “Руководства по предотвращению…

Противодействие шпионскому программному обеспечению

15 основных злонамеренных действий, совершаемых шпионским программным обеспечением Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как…

Ошибки, порождающие проблемы с безопасностью

5 основных ошибок, совершаемых пользователями 7 основных ошибок, совершаемых высшим руководством 11 основных ошибок, совершаемых специалистами в области информационных технологий…

Эксперты о пользе DevSecOps: смещение фокуса проверок на более ранние этапы разработки экономит время и ресурсы

Уральский центр систем безопасности провел встречу для разработчиков, DevOps’ов и специалистов по кибербезопасности. Семинар «Безопасная разработка программного обеспечения: зачем нужен…

TechGenix

TechGenix — это интернет-издание, которое устанавливает стандарт бесплатного предоставления высококачественного технического контента ИТ-специалистам, предоставляя им ответы и инструменты, необходимые им…