Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная Последние сообщения в блогах
 

Последние сообщения в блогах

Операции с документом

Что такое virtual contexts в McAfee Next Generation Firewall ?

Автор: Андрей Рыбин Опубликовано: 12-10-2015 11:32

Virtual contexts McAfee Next Generation Firewall McAfee Security Management Center Виртуальные контексты Технология виртуализации

Далее

Новая версия средства контроля изменений в системах и приложениях Netwrix Auditor VEGA

Автор: Андрей Рыбин Опубликовано: 08-10-2015 11:19

152-ФЗ, PCI DSS 3.0, HIPAA, SOX, FISMA/NIST800-53 и ISO/IEC 27001

Далее

На страже периметра корпоративной сети

Автор: Александр Астахов Опубликовано: 24-07-2015 06:45

Несмотря на "размытость" периметра современной корпоративной сети и уход ИТ-сервисов в "облака", сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество как универсальных и так и узкоспециализированных устройств, в которых непросто разобраться даже специалистам. Маркетологи, в целях отстройки от конкурентов, склонны выдумывать новые термины и аббревиатуры для своих технологий, но базовые вещи необходимо понимать. Это, как минимум: UTM/XTM, NGFW, Threat Intelligence, IDS/IPS, APT/Sandboxing, WAF.

Далее

Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ

Автор: Александр Астахов Опубликовано: 21-07-2015 05:40

Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015.

Далее

Семинар Обеспечение информационной безопасности предприятия

Автор: ЦНТИ Прогресс Опубликовано: 27-05-2015 10:10

Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению.

Далее

Конференция Infowatch, апрель 2015, отель Mariott, Москва

Автор: Елена Титович Опубликовано: 23-04-2015 06:45

Рынок DLP-систем и не только

Далее

Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ

Автор: Александр Астахов Опубликовано: 20-04-2015 05:50

С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях», согласно которому «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопления, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».

Далее

О сложности успешных кибератак на АСУ ТП

Автор: Антон Шипулин Опубликовано: 04-01-2015 04:23

Далее

Случаи кибератак на промышленные системы последних дней (Германия, Южная Корея)

Автор: Антон Шипулин Опубликовано: 31-12-2014 12:38

Многие кто следит за темой ИБ АСУ ТП, обратили внимание на новости последних дней про кибератаки на промышленные системы в Германии и в Южной Корее. Я бы хотел добавить пару слов к новостям и оценить их значение.

Далее

GlobalTrust Information Security Manager 2015

Автор: Александр Астахов Опубликовано: 19-12-2014 03:10

В 2015 году GlobalTrust представит прототип совершенно нового продукта - GlobalTrust Information Security Manager (GTISM) - самообучаемой экспертной системы автоматизации процессов менеджмента информационной безопасности.

Далее

Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013

Автор: Александр Астахов Опубликовано: 17-10-2014 03:15

Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году. На основе руководящих документов BSI постараемся здесь раскрыть суть изменений и стратегию перехода на новую версию самого востребованного в мире стандарта информационной безопасности.

Далее

Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках

Автор: Александр Астахов Опубликовано: 19-08-2014 07:07

Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках - ISO/IEC 27018:2014 Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.

Далее

Offtopic: Омар Хайям, рубаи, избранное

Автор: Александр Астахов Опубликовано: 24-07-2014 08:15

"Дураки мудрецом почитают меня. Видит бог: я не тот, кем считают меня. О себе и о мире я знаю не больше. Тех глупцов, что усердно читают меня".

Далее

Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?

Автор: Александр Астахов Опубликовано: 21-07-2014 04:10

По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на требования доступной нам нормативной базы, приведем краткую справку по данному вопросу, а также список проверки, для тех, кто находится в нерешительности.

Далее

Модель информационной безопасности BYOD

Автор: Александр Астахов Опубликовано: 17-07-2014 03:55

Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности и защитой персональных данных работников. Для решения этих задач используются программные продукты из категории Mobile Device Management (MDM), а также virtual DLP. Рассмотрим каким образом под воздействием BYOD изменяются привычные модели и парадигмы безопасности.

Далее

Offtopic: О кризисе среднего возраста

Автор: Александр Астахов Опубликовано: 07-07-2014 01:35

Во мне умер ученый и умер поэт .... и т.д.

Далее

Интернет цензура: вот в Болгарии заблокирован liveinternet.ru

Автор: Александр Астахов Опубликовано: 20-06-2014 01:25

С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными режимами, типа Китая или Северной Кореи, на всякий случай блокируются вообще все сайты, кроме явным образом разрешенных.

Далее

Мои избранные короткие цитаты и афоризмы

Автор: Александр Астахов Опубликовано: 31-03-2014 07:44

Далее

Трудности выбора: Кто станет главным защитником персональных данных?

Автор: Персональные данные Опубликовано: 27-03-2014 03:58

В январе Европейский инспектор по защите данных (EDPS) Петер Хастинкс (Peter Hustinx) и его сотрудники отпраздновали 10-летие EDPS как института защиты данных.

Далее

А.Н. Мошков: «Киберпреступность усиливает свои позиции»

Автор: Персональные данные Опубликовано: 18-03-2014 09:51

В 21-м веке немалая часть нашей жизни проходит в Интернете. Мы там работаем, смотрим кино, читаем книги, общаемся с друзьями, делаем покупки, записываем ребенка в школу и многое-многое другое. Но, вместе с этим, Интернет породил и новые проблемы, став питательной средой для совершенно нового типа криминалитета – цифрового.

Далее

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2017 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex