Законная бизнес-практика прослушивания переговоров и перехвата коммуникаций
В британском законодательстве с 2000 года существует инструкция, утвержденная государственным секретарем, под названием Телекоммуникации (Законная бизнес-практика) (Перехвата коммуникаций). The Telecommunications…
Профили рисков информационной безопасности
Профиль рисков ИБ (ПР) — документ, характеризующий риски ИБ объекта защиты (ОЗ). В качестве объекта защиты выступает информационная система. Здесь…
Три кита гос. регулирования: «лицензирование, сертификация и аттестация» применительно к защите персональных данных
На конференции ГлобалТраст «Персональные данные 2012: проблемы и решения», проходившей 27 июня 2012 года в гостинице «Золотое Кольцо» и собравшей…
Трансграничная передача персональных данных
Трансграничная передача персональных данных – передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или…
Результаты деятельности Роскомнадзора по защите прав субъектов персональных данных в 2011 году
Деятельность Роскомнадзора по защите прав субъектов персональных данных отражается в ежегодно отчетах, публикуемых на сайте http://www.rsoc.ru/personal-data. Отчет за 2011 год…
Еще немного впечатлений от IT & Security Forum в Казани
Для журналистов на IT & Security Forum была организована отдельная экскурсионная программа по местам, составляющим гордость местных жителей. К таким…
IT & Security Forum — свежие впечатления
7-8 июня в Казани прошел шестой по счету съезд представителей российской ИТ и ИБ отрасли под названием IT & Security…
Встреча BSI с консультантами по системам менеджмента, тонкости внедрения и аудита и недостатки ISO 27001
Сегодня посетил организованное Британским Институтом Стандартов мероприятие, посвященное официальному открытию программы Ассоциированных Консультантов Associate Consultancy Programme (ACP) в СНГ. Встреча…
Использование британского стандарта BS 10012 для обеспечения соответствия в области персональных данных
Русская редакция британского стандарта BS 10012:2009 «Защита данных — Спецификация системы управления персональными данными» — первый в мире стандарт на…
Британское анти-коррупционное законодательство и система менеджмента противодействия коррупции
Британский закон «О взяточничестве» (Bribery Act 2010) является самым жестким анти-коррупционным законодательным актом в мире, поднимающим планку борьбы с коррупцией…
Дракон — очередной претендент на звание самого безопасного интернет-браузера
Comodo Dragon Internet Browser (он же Дракон) — браузер на базе свободного проекта Chromium (на его основе создан браузер Google…
IT-конференция «Безопасное завтра Рунета» 1 июля 2011. Секция «Преступление и наказание»
Республика Марий Эл. 30 июня — 3 июля 2011года. IT-конференция «Безопасное завтра Рунета» 1 июля 2011. Секция «Преступление и наказание».…
РИФ+КИБ 2011. Информационная безопасность
РИФ+КИБ 2011. Информационная безопасность.
IT-конференция «Безопасное завтра Рунета» 1 июля 2011. Секция «Волки и овцы»
Вторая IT-экспедиция «Козьмодемьянск — территория безопасности». Козьмодемьянск, Республика Марий Эл. 30 июня — 3 июля 2011года.
Евгений Касперский в Школе Злословия
Гость в студии — Евгений Касперский, создатель популярной антивирусной программы. Он расскажет, кто и зачем сейчас создает вирусы и чем…
Типичные ошибки, мешающие управлять рисками информационной безопасности
Провозглашаемый международными стандартами риск-ориентированный подход к управлению информационной безопасностью зачастую не работает из-за неумения оценивать риски ИБ. Рассмотрим какие типичные…
Усиление антивирусной защиты ПК при помощи Immunet
Immunet — антивирусный продукт от одного из лидеров отрасли, построенный на «облачной» архитектуре и «свободном» антивирусном движке ClamAV. Используемый мной…
Вторая редакция книги «Искусство управления информационными рисками» в онлайне на сайте анализ-риска.рф
Полная версия моей книги «Искусство управления информационными рисками» теперь опубликована в Интернет. Читатели могут оставлять свои комментарии к каждому разделу…
Миф об обязательности использования сертифицированных СЗИ для обеспечения безопасности персональных данных
Миф о том, что для обеспечения безопасности персональных данных операторы ПДн обязаны использовать только сертифицированные средства защиты информации, получил настолько…
Еще раз о преимуществах риск-ориентированного подхода к управлению информационной безопасностью
О многочисленных преимуществах риск-ориентированного подхода к управлению информационной безопасностью (для тех, для кого это не очевидно) уже много раз писалось,…