Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная РУБРИКАТОР Передовой опыт
Навигация
 

Передовой опыт

Операции с документом
Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).
7 ошибок, совершаемых руководителями организаций, которые приводят к возникновению уязвимостей безопасности
Этот список из 7 ошибок высшего руководства компаний, которые приводят к возникновению уязвимостей безопасности, был составлен 1850 экспертами и менеджерами безопасности, участвовавшими в конференциях SANS99 и Federal Computer Security Conferences проходивших в Балтиморе в мае 1999 года
Рекомендации по противодействию шпионскому программному обеспечению
Пять основных правил, следование которым позволяет успешно противодействовать самой распространенной угрозе информационной безопасности нашего времени - шпионскому программному обеспечению.
Ошибки, совершаемые людьми, которые приводят к проблемам с безопасностью
Технические уязвимости становятся причиной огромного количества успешных проникновений в компьютерные системы, однако человеческие ошибки также вносят весьма существенный вклад. Институтом SANS был подготовлен список часто совершаемых людьми ошибок, которые приводят к успешным реализациям атак на компьютерные системы.
15 основных злонамеренных действий, совершаемых шпионским программным обеспечением
Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как можно изощреннее вторгаться в личную жизнь пользователей сети. Данный список содержит наиболее вредные действия, реализуемые современными шпионскими программами и указывает на необходимость использования надежной защиты от них.
Рекомендации, позволяющие CISO сохранить работу и добиться выдающихся успехов
Перечисленные советы принадлежат людям, достигшим в своей области выдающихся результатов. С другой стороны, как говориться, если совет хорош, неважно кто его дал. Возьмите в руки международный стандарт ISO 27002 и вы сможете вывести все приведенные выше рекомендации из соответствующих разделов этого стандарта, а также существенно расширить этот список. Ваши результаты будут полезны, но, к сожалению, будут носить чисто теоретический характер. А эти советы, особенно хороши тем, что принадлежат к числу знаний выстраданных, т.е. к той узкой области знаний, которые человек реально может применять на практике.
Десять главных причин почему люди не повышают свою безопасность
Вот что обычно отвечают, когда дело доходит до поставноки вопроса: "а где же вы были и о чем вы думали?". Если вы слышите одну из этих глупостей или сами это произнесете, тогда пускай для вас прозвенит звоночек: "что-то здесь не так".
Руководство по предотвращению и обнаружению инсайдерских угроз
В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция "Руководства по предотвращению и обнаружению инсайдерских угроз". Данное руководство основано на весьма серьезном исследовании, проведенном CERT совместно с USSS (Секретная служба США). В Руководстве рассматриваются три класса инсайдерских угроз: ИТ саботаж, мошенничество и кража информации.
12 привычек успешного ИТ профессионала
Какую бы позицию в компании вы не занимали, вам следует постоянно работать над совершенствованием своих профессиональных навыков. Чем последовательнее вы этим занимаетесь, тем больше у вас шансов стать успешным ИТ профессионалом и руководителем, превратив эти навыки в укоренившиеся привычки. 12 таких привычек перечислены ниже. Хотя эти правила были сформулированы Брайном Хокинсом применительно к академической среде колледжей и университетов, они являются достаточно общими.
10 признаков заражения компьютера
Ваш компьютер разговаривает с Вами? Вы не можете пользоваться Интернетом? Исчезли некоторые файлы? Это значит, что Ваш компьютер может быть заражен…
ТОП-7 задач, которые решают компании при помощи DLP-систем
Используя один и тот же предмет кухонной утвари можно приготовить множество блюд. На сковородке можно пожарить отличный стейк, потушить овощи, а если изловчиться, то можно даже сварить суп или испечь торт. Разница лишь в подходе, вкусах, ну и, конечно же, потребностях. Но для лучшего результата и экономии времени все же стоит использовать тот или иной инструмент именно в тех целях, для которых он предназначен.
10 советов по безопасному использованию мобильных устройств
Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств
Управление «К» предупреждает
Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров.
Памятка "Управление «К» предупреждает"
В брошюре даются рекомендации специалистов Управления «К» МВД России о том, как защитить свой компьютер от вредоносных программ, уберечься от мошенничества с банковскими пластиковыми картами и не попасться на удочку злоумышленников, прибегающих к телефонным и sms-мошенничествам, которые в последнее время весьма актуальны. Пять тематических лифлетов также содержат профилактические советы для граждан и будут полезны пользователям компьютера, интернет-пользователям, владельцам банковских карт и мобильных телефонов, а также детям.
Реальная опасность в онлайн-играх
Неважно, играете ли вы каждый вечер в составе танковой армии, или иногда заходите проверить, как идут дела на ферме – если вы имеете дело с онлайн-играми, эта статья для вас. Чаще всего при упоминании слова «геймер» люди представляют себе эдакого продвинутого юношу. Но это не так. Из статистики видно, что многие из нас, независимо от пола и возраста, увлекаются онлайн-играми. Отсюда также следует, что об опасностях и рисках, связанных с ними, должен знать каждый.
Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex