Мультивендорные UTM устройства WatchGuard
Защита периметра сети сегодня – это в большинстве случаев набор сервисов безопасности, предоставляемых различными вендорами, объединенных в одном UTM-устройстве. Этот…
Особенности обеспечения безопасности портальных технологий
Платформы совместной работы могут быть источником распространения вредоносного ПО и других рисков информационной безопасности. При использовании Microsoft SharePoint Server и…
Особенности обеспечения безопасности виртуальных сред
Какие специфические угрозы влечет за собой широкое применение технологий виртуализации и накладывает ли это какие-либо дополнительные требования по обеспечению информационной…
Финальные проекты (FDIS) ISO/IEC 27001:2013 и ISO/IEC 27002:2013. Что изменилось?
Согласно сообщению BSI, в апреле 2013 года произошло очередное заседание Комитета по разработке ISO/IEC 27001. Во время заседания Комитет изучил…
Новый стандарт ISO 27014 Governance of information security
Вышел новый международный стандарт ISO 27014: 2013 Information technology — Security techniques — Governance of information security. ISO 27014 определяет…
Получение лицензий ФСБ на криптографию и дипломов по направлению ИБ на практике
Лицензирование деятельности в области шифрования информации, осуществляемое ФСБ России по поручению Правительства РФ, началось еще с Ельцинского Указа № 334…
Российские феномены информационной безопасности
“Умом Россию не понять, аршином общим не измерить”, – сказал поэт Тютчев в 19 веке, а в 21 веке нынешний…
Методика оценки рисков приватности, включая персональные данные
Отсутствие какой-либо логически объяснимой связи между требованиями по обеспечению безопасности персональных данных и степенью конфиденциальности этих данных – основная причина…
Правильный бизнес – созидательный бизнес
В любом честном бизнесе есть коммерческая составляющая, связанная с желанием заработать, и этическая составляющая, связанная с желанием приносить пользу обществу…
История Интернета. ebay и amazon.com
История Интернета. ebay и amazon.com.
История Интернета. Власть народу
История Интернета. Власть народу.
История Интернета. GOOGLE
История Интернета. GOOGLE.
История Интернета. Война браузеров
История Интернета. Война браузеров.
Особенности обеспечения информационной безопасности при использовании облачных вычислений
Какие последствия для информационной безопасности влечет за собой повсеместный переход на облачную модель потребления ИТ-сервисов? Особый интерес представляет использование публичных…
ISMS – это не СМИБ, и не СУИБ, а СМБИ?
В национальных стандартах РФ, в обиходе и во всех русскоязычных источниках уже прочно закрепились неправильные переводы понятий Information Security и…
30 ноября – День Компьютерной Безопасности
День компьютерной безопасности отмечается с 1988 года во многих странах и организациях по всему миру с целью повышения осведомленности общества…
Принципы риск-менеджмента и прочие добавления к книге по управлению рисками ИБ
Вторая редакция книги “Искусство управления информационными рисками” будет по другому называться, лучше выглядеть, превосходить первую редакцию по объему в два…
Сколько вам известно методов оценки риска?
39 методов оценки риска, из которых 31 стандартизированы, а 8 – реально применяются на практике. Международный стандарт ISO/IEC 31010 определяет…
Законная бизнес-практика прослушивания переговоров и перехвата коммуникаций
В британском законодательстве с 2000 года существует инструкция, утвержденная государственным секретарем, под названием Телекоммуникации (Законная бизнес-практика) (Перехвата коммуникаций). The Telecommunications…
Профили рисков информационной безопасности
Профиль рисков ИБ (ПР) – документ, характеризующий риски ИБ объекта защиты (ОЗ). В качестве объекта защиты выступает информационная система. Здесь…