Microsoft Windows 10 Security Configuration Framework
Компания Microsoft опубликовала проект нового «фреймворка настроек безопасности», призванного помочь пользователям усилить защиту устройств на базе Windows 10. В руководстве…
Оценка и обработка рисков информационной безопасности
Термины и определения в области управления информационными рисками Актив (ресурс) – все, что имеет ценность для организации . Конфиденциальность –…
4-7 июля 2023 года в г. Сочи состоялся 10-й Южный форум информационной безопасности «Инфофорум-Сочи»
Южный Инфофорум – один из наиболее востребованных профессиональных форумов, который успешно проводится с 2014 года. Заседания Южного Инфофорума транслировались в…
Как проводится аудит информационной безопасности
Пример перечня исходных данных аудита ИБ Перечень исходных данных, предоставляемых Заказчиком для аудита ИБ (документы и данные из настоящего перечня…
OWASP Top Ten
OWASP Top 10 — это стандартный документ для разработчиков и специалистов по безопасности веб-приложений. Он представляет собой широкий консенсус в…
OWASP Web Security Testing Guide
Проект «Руководство по тестированию веб-безопасности» (WSTG) является главным ресурсом по тестированию кибербезопасности для разработчиков веб-приложений и специалистов по безопасности. WSTG…
CIS Critical Security Controls Version 8
Критические меры безопасности CIS (CIS Controls) представляют собой приоритетный набор мер безопасности для смягчения наиболее распространенных кибератак на системы и…
Базовые конфигурации безопасности
В марте 2007 года Административно-бюджетное управление США выпустило виртуальные машины на основе Windows XP Professional SP2 и Vista с Базовой…
SecurityPolicy.ru
Основная цель проекта SecurityPolicy.ru – создание сообществом специалистов комплектов типовых документов по информационной безопасности для различных организаций, которыми могут воспользоваться…
SANS Security Policy Project
The SANS Security Policy Project, содержит большой репозитарий готовых политик безопасности на разные случаи жизни, распространяемых бесплатно. Также здесь можно…
ИнфоТеКС – лауреат Национальной премии «Приоритет: Цифра 2023» по квантовым технологиям
Компания «ИнфоТеКС» стала лауреатом Национальной премии в области информационных технологий «Приоритет: Цифра 2023» в номинации «Квантовые технологии», представив систему квантового…
Получены сертификаты ФСБ России для ViPNet HSM
Компания «ИнфоТеКС» объявляет о получении сертификатов ФСБ России для программно-аппаратного комплекса ViPNet Hardware Security Module (ViPNet HSM). Сертификаты № СФ/124-4538…
Получены сертификаты ФСБ России для ViPNet QTS Lite
Компания «ИнфоТеКС» объявляет о получении сертификатов ФСБ России для квантовой криптографической системы выработки и распределения ключей (ККС ВРК) ViPNet Quantum…
Политика информационной безопасности – требования к содержанию
Введение в информационную безопасность (BS ISO/IEC 27002:2005 RU, раздел 0) Что такое информационная безопасность? Зачем необходима информационная безопасность? Как определить…
Памятка ЦБ РФ “О мерах безопасного использования банковских карт”
Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит…
Реальная опасность в онлайн-играх, советы от Лаборатории Касперского
Неважно, играете ли вы каждый вечер в составе танковой армии, или иногда заходите проверить, как идут дела на ферме –…
Управление «К» предупреждает
Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров. Меры предосторожности при использовании пластиковых карт…
10 советов от экспертов Stonesoft по безопасному использованию мобильных устройств
Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств В дополнение к основным советам, перечисленным выше, эксперты Stonesoft напоминают, что…
Предотвращение инсайдерских угроз и DLP-системы
Руководство по предотвращению и обнаружению инсайдерских угроз В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция “Руководства по предотвращению…
Советы руководителям информационной безопасности
12 привычек успешного ИТ профессионала Какую бы позицию в компании вы не занимали, вам следует постоянно работать над совершенствованием своих…