Как повысить кадровую безопасность компании
Как определить, кто из сотрудников организации и поступающих на работу наносит или может нанести ущерб её интересам? Как выявить потенциальных…
Прослушивание работодателями телефонных переговоров работников: законно ли это?
Многие работники коммерческих организаций знакомы с таким проявлением корпоративного контроля, как прослушивание служебных телефонов. Обычно этим занимаются сотрудники служб безопасности…
Программные решения для выявления и предотвращения утечек конфиденциальных данных
Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты своих информационных активов постоянно подтверждается исследованиями ведущих организаций. Согласно опубликованному в январе 2006…
Саботаж в корпоративной среде
Никто не застрахован от саботажа IT-инфраструктуры. Любой сотрудник может даже по самому пустяковому поводу обидеться на руководство или коллег, а…
Тайна переписки
Компании применяют целый арсенал способов контроля за работниками: просматривают электронную переписку, прослушивают телефонные разговоры, устанавливают камеры наблюдения, следят за посещаемостью…
Как организовать эффективную систему предотвращения утечки конфиденциальной информации из коммерческой организации
Данная статья обобщает опыт российской компании – интегратора в области создания комплексных систем предотвращения утечки конфиденциальной информации. Подобные комплексные системыявляются…
Как защищаться от инсайдера?
Чем больших успехов достигает человечество в борьбе с внешними киберугрозами, тем решительнее на первый план выходят угрозы внутренние, с которыми…
Отсутствие сертификата российского образца стало конкурентным недостатком
В мире существует множество систем сертификации программных продуктов, как международных, так и национальных. Они нужны любому государству, стремящемуся обеспечить контроль…
Инструментальные средства аттестации программных ресурсов объектов информатизации
При аттестации распределенных объектов информатизации (ОИ) самым сложным и трудоемким является испытание программных ресурсов (ПР) ОИ по требованиям информационной безопасности…
Аттестация автоматизированной системы по требованиям безопасности информации
Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа (Аттестат соответствия) подтверждается, что объект отвечает…
Проблемы лицензирования и сертификации при использовании электронной цифровой подписи
Вопрос об использовании электронной цифровой подписи (ЭЦП) для многих участников предпринимательской деятельности уже давно решен. Предпочитая обмениваться электронными документами, заключать…
Методология оценки безопасности информационных технологий по общим критериям
В 1990 году под эгидой Международной организации по стандартизации (ИСО) и при содействии в дальнейшем государственных организаций США, Канады, Великобритании,…
Может ли сертификация гарантировать безопасность?
В последнее время у специалистов появилось много вопросов о международном стандарте ISO 27001. Глядя на ситуацию с ISO 9000 в…
Общее описание процедуры аттестации автоматизированных систем по требованиям информационной безопасности
В современных условиях наиболее перспективным способом проверки достигнутого качества функционирования и уровня защищенности автоматизированных систем (АС) является процедура аттестации. В…
Новые киберусловия для бизнеса
Киберугрозы уже давно являются тем типом рисков, который может нанести серьезный ущерб бизнесу любого размера: подпортить репутацию, привести к потере…
Троянская война
Все счастливые (т. е. получающие прибыли) банки счастливы одинаково. Все несчастные (т. е. терпящие убытки) — несчастливы по-разному. Потому что…
Хаки, фрики и черви: события, которые изменили безопасность Интернет
8 главных событий, которые изменили историю безопасности в Интернет (и 2 которые не смогли). 28 января 2008 — Учитывая заголовки…
Реалии и мифы кибертерроризма
В последнее время понятие кибертерроризма пересекло границы фантастических романов и широко обсуждается в средствах массовой информации, на правительственном и корпоративном…
Самые успешные проекты американского правительства в области информационной безопасности
С начала реализации Национальной Стратегии Обеспечения Безопасности Киберпространства США прошло уже пять лет. Далеко не все реализуемые американским правительством на…
Является ли ISO 27001 “техническим” стандартом?
Некоторые размышления по ISO 27001 Я вижу в своей практике, что подавляющее большинство клиентов, приступающие к осуществлению проекта по разработке…