Законная бизнес-практика прослушивания переговоров и перехвата коммуникаций
В британском законодательстве с 2000 года существует инструкция, утвержденная государственным секретарем, под названием Телекоммуникации (Законная бизнес-практика) (Перехвата коммуникаций). The Telecommunications…
Профили рисков информационной безопасности
Профиль рисков ИБ (ПР) – документ, характеризующий риски ИБ объекта защиты (ОЗ). В качестве объекта защиты выступает информационная система. Здесь…
Три кита гос. регулирования: “лицензирование, сертификация и аттестация” применительно к защите персональных данных
На конференции ГлобалТраст “Персональные данные 2012: проблемы и решения”, проходившей 27 июня 2012 года в гостинице “Золотое Кольцо” и собравшей…
Трансграничная передача персональных данных
Трансграничная передача персональных данных – передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или…
Результаты деятельности Роскомнадзора по защите прав субъектов персональных данных в 2011 году
Деятельность Роскомнадзора по защите прав субъектов персональных данных отражается в ежегодно отчетах, публикуемых на сайте http://www.rsoc.ru/personal-data. Отчет за 2011 год…
Еще немного впечатлений от IT & Security Forum в Казани
Для журналистов на IT & Security Forum была организована отдельная экскурсионная программа по местам, составляющим гордость местных жителей. К таким…
IT & Security Forum – свежие впечатления
7-8 июня в Казани прошел шестой по счету съезд представителей российской ИТ и ИБ отрасли под названием IT & Security…
Встреча BSI с консультантами по системам менеджмента, тонкости внедрения и аудита и недостатки ISO 27001
Сегодня посетил организованное Британским Институтом Стандартов мероприятие, посвященное официальному открытию программы Ассоциированных Консультантов Associate Consultancy Programme (ACP) в СНГ. Встреча…
Использование британского стандарта BS 10012 для обеспечения соответствия в области персональных данных
Русская редакция британского стандарта BS 10012:2009 “Защита данных – Спецификация системы управления персональными данными” – первый в мире стандарт на…
Британское анти-коррупционное законодательство и система менеджмента противодействия коррупции
Британский закон “О взяточничестве” (Bribery Act 2010) является самым жестким анти-коррупционным законодательным актом в мире, поднимающим планку борьбы с коррупцией…
Дракон – очередной претендент на звание самого безопасного интернет-браузера
Comodo Dragon Internet Browser (он же Дракон) — браузер на базе свободного проекта Chromium (на его основе создан браузер Google…
IT-конференция “Безопасное завтра Рунета” 1 июля 2011. Секция “Преступление и наказание”
Республика Марий Эл. 30 июня – 3 июля 2011года. IT-конференция “Безопасное завтра Рунета” 1 июля 2011. Секция “Преступление и наказание”.…
РИФ+КИБ 2011. Информационная безопасность
РИФ+КИБ 2011. Информационная безопасность.
IT-конференция “Безопасное завтра Рунета” 1 июля 2011. Секция “Волки и овцы”
Вторая IT-экспедиция “Козьмодемьянск – территория безопасности”. Козьмодемьянск, Республика Марий Эл. 30 июня – 3 июля 2011года.
Евгений Касперский в Школе Злословия
Гость в студии — Евгений Касперский, создатель популярной антивирусной программы. Он расскажет, кто и зачем сейчас создает вирусы и чем…
Типичные ошибки, мешающие управлять рисками информационной безопасности
Провозглашаемый международными стандартами риск-ориентированный подход к управлению информационной безопасностью зачастую не работает из-за неумения оценивать риски ИБ. Рассмотрим какие типичные…
Усиление антивирусной защиты ПК при помощи Immunet
Immunet – антивирусный продукт от одного из лидеров отрасли, построенный на “облачной” архитектуре и “свободном” антивирусном движке ClamAV. Используемый мной…
Вторая редакция книги “Искусство управления информационными рисками” в онлайне на сайте анализ-риска.рф
Полная версия моей книги “Искусство управления информационными рисками” теперь опубликована в Интернет. Читатели могут оставлять свои комментарии к каждому разделу…
Миф об обязательности использования сертифицированных СЗИ для обеспечения безопасности персональных данных
Миф о том, что для обеспечения безопасности персональных данных операторы ПДн обязаны использовать только сертифицированные средства защиты информации, получил настолько…
Еще раз о преимуществах риск-ориентированного подхода к управлению информационной безопасностью
О многочисленных преимуществах риск-ориентированного подхода к управлению информационной безопасностью (для тех, для кого это не очевидно) уже много раз писалось,…