Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная Последние сообщения в блогах
Типовые документы по ИБ
 

Последние сообщения в блогах

Операции с документом

Экспертная система ПРОТЕКТИВА: Новый уровень управления соответствием в области ИБ

Автор: Александр Астахов Опубликовано: 28-02-2017 04:45

Выкладываю презентацию и тезисы доклада, прочитанного мной на X ежегодной межрегиональной научно-практической конференции «Инфокоммуникационные технологии в региональном развитии», проходившей в Смоленске 16 февраля 2017 г. ПРОТЕКТИВА - это наш новый бренд, под которым осуществляется разработка средств автоматизации процессов менеджмента ИБ.

Далее

Offtopic: Видеоматериалы к "китайскому исследованию" Колина Кэмпбелла

Автор: Александр Астахов Опубликовано: 09-02-2017 08:50

Между достижениями науки и обывательскими представления о мире всегда было большое расхождение. Ученые узнали о том, что земля круглая, или о том, что она вращается вокруг солнца, намного раньше, чем это стало общеизвестно среди простых обывателей. В настоящее время цивилизованные люди с ужасом взирают на дикие обычаи прошлого, такие как, скажем, рабовладение, каннибализм, крестовые походы и т.п., однако порой не замечают того, что происходит у них под носом и в чем они сами участвуют.

Далее

Новая статься по расчету окупаемости DLP-системы

Автор: Александр Астахов Опубликовано: 09-02-2017 07:47

Журнал "Директор по безопасности" в февральском номере опубликовал мою статью под названием "Как рассчитать окупаемость DLP-системы?". В этой статье рассматривается использование риск-ориентированного подхода для оценки экономической целесообразности и эффективности применения средств защиты информации, на примере систем предотвращения утечки информации (DLP-систем).

Далее

Российские феномены информационной безопасности - доверенная загрузка

Автор: Александр Астахов Опубликовано: 21-09-2016 06:27

"Доверенная загрузка — это загрузка различных операционных систем только с заранее определенных постоянных носителей (например, только с жесткого диска) после успешного завершения специальных процедур: проверки целостности технических и программных средств ПК (с использованием механизма пошагового контроля целостности) и аппаратной идентификации / аутентификации пользователя" (ru.wikipedia.org).

Далее

Как рассчитать окупаемость инвестиций для DLP-системы

Автор: Александр Астахов Опубликовано: 09-06-2016 11:30

Покажем, как при помощи методов анализ информационных рисков и статистических сведений об утечках информации, которыми мы располагаем, оценить окупаемость DLP-систем. (Презентация на совместном вебинаре с компанией SearchInform 08.06.2016).

Далее

BISS - Business information security summit 2016 в Минске

Автор: Елена Титович Опубликовано: 01-06-2016 02:21

31 мая 2016 года состоялась конференция "ИБ-импровизация в условиях перемен" в г. Минске, Беларусь. Это был первый зарубежный BIS Summit ассоциации BISA. На мероприятии выступали с докладами представитель ассоциации по вопросам защиты корпоративной информации Рустэм Хайретдинов, эксперт BISA Дмитрий Юстюжанин, начальник управления ИБ АО КБ "Златкомбанк" Александр Виноградов, начальник управления по расследованию преступлений против ИБ и интеллектуальной собственности Главного следственного управления Следственного комитета РБ Александр Сушко, президент ГК InfoWatch Наталья Касперская и другие.

Далее

Очередная партнерская конференция Аладдин Р.Д. в 2016 году

Автор: Елена Титович Опубликовано: 04-05-2016 04:57

20-22 апреля 2016 года прошла очередная партнерская конференция компании Аладдин Р.Д. в замечательном Артурс СПА отеле. Руководители и ведущие менеджеры компании выступили с докладами о подведении итогов прошедшего года и планах и новинках текущего года.

Далее

Новости от компании FlowMon

Автор: Елена Титович Опубликовано: 04-04-2016 04:18

Выход Flowmon 8.0 - новая версия решения для мониторинга и защиты сетей

Далее

18-й Национальный форум информационной безопасности

Автор: Елена Титович Опубликовано: 11-02-2016 03:02

4-5 февраля 2016 г. в Москве прошел "Инфофорум-2016". 1200 участников из 66 субъектов РФ, включая 11 вице-губернаторов, 25 профильных региональных министров, приняли участие в ИНФОФОРУМЕ-2015.

Далее

Тренды 2015 года в области DDOS и интернет-безопасности в России и в мире

Автор: Елена Титович Опубликовано: 27-01-2016 04:42

1. Сложность атак растет. Хакеры комбинируют различные подходы, прибегая одновременно к DDoS-атакам и атакам на уязвимости приложений. Главное наблюдение 2015 года — понижение пиковых скоростей DDoS-атак, что, впрочем, не придает оптимизма — поскольку компенсируется ростом их сложности. Если ранее злоумышленники, как правило, ограничивались одним видом DDoS, то сегодня атаки носят мультивекторный характер (то есть могут быть направлены сразу на несколько сетевых уровней и элементов инфраструктуры), становятся комплексными. Хакеры наращивают сложность и объединяют DDoS с “взломом”, т.е. атаками на уязвимости приложения. В 84% случаев атака DDoS сопровождается попытками взлома сайта. Таким образом, средства, обеспечивающие только защиту от DDoS, сегодня оказываются недостаточными для обеспечения доступности интернет-ресурса. Тем не менее, компаниям с комплексным подходом к организации системы противодействия атакам повышенной сложности удается нейтрализовать данные риски вполне успешно (см. кейс платёжного сервиса QIWI ниже в главе “Комбинированные атаки”).

Далее

Анализ киберугроз в онлайн-ритейле РФ и некоторые тренды 2015 года

Автор: Елена Титович Опубликовано: 22-01-2016 04:31

Компания QRator Labs совместно с Wallarm провели 23 декабря 2015 года мероприятие по исследованию угроз в электронной торговле и трендам 2015 года в области онлайнового бизнеса. По результатам опроса 20 крупных онлайн-ритейлеров четверть из них подвергались DDos атакам за последний год.

Далее

Европейский суд по правам человека разрешил работодателям контролировать переписку своих работников

Автор: Александр Астахов Опубликовано: 19-01-2016 04:44

Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается на своем рабочем компьютере. Конституционным правам человека на тайну личной жизни это нисколько не противоречит. У себя дома и в некоторых других подходящих для этого местах каждый по-прежнему имеет полное право на приватность.

Далее

Forcepoint поглощает Raytheon, Websense, Stonesoft и Sidewinder

Автор: Александр Астахов Опубликовано: 15-01-2016 04:39

В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation Firewall (Stonesoft) и McAfee Firewall Enterprise (Sidewinder). Объединенная компания теперь будет называться Forcepoint и будет продолжать развитие и интеграцию продуктовых линеек Raytheon, Websense, Stonesoft и Sidewinder.

Далее

Что такое virtual contexts в McAfee Next Generation Firewall ?

Автор: Андрей Рыбин Опубликовано: 12-10-2015 11:32

Virtual contexts McAfee Next Generation Firewall McAfee Security Management Center Виртуальные контексты Технология виртуализации

Далее

Новая версия средства контроля изменений в системах и приложениях Netwrix Auditor VEGA

Автор: Андрей Рыбин Опубликовано: 08-10-2015 11:19

152-ФЗ, PCI DSS 3.0, HIPAA, SOX, FISMA/NIST800-53 и ISO/IEC 27001

Далее

На страже периметра корпоративной сети

Автор: Александр Астахов Опубликовано: 24-07-2015 06:45

Несмотря на "размытость" периметра современной корпоративной сети и уход ИТ-сервисов в "облака", сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество как универсальных и так и узкоспециализированных устройств, в которых непросто разобраться даже специалистам. Маркетологи, в целях отстройки от конкурентов, склонны выдумывать новые термины и аббревиатуры для своих технологий, но базовые вещи необходимо понимать. Это, как минимум: UTM/XTM, NGFW, Threat Intelligence, IDS/IPS, APT/Sandboxing, WAF.

Далее

Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ

Автор: Александр Астахов Опубликовано: 21-07-2015 05:40

Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015.

Далее

Семинар Обеспечение информационной безопасности предприятия

Автор: ЦНТИ Прогресс Опубликовано: 27-05-2015 10:10

Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению.

Далее

Конференция Infowatch, апрель 2015, отель Mariott, Москва

Автор: Елена Титович Опубликовано: 23-04-2015 06:45

Рынок DLP-систем и не только

Далее

Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ

Автор: Александр Астахов Опубликовано: 20-04-2015 05:50

С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях», согласно которому «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопления, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».

Далее

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex