Покой нам только снится | |
ФЗ "О персональных данных".
Концепция "электронного правительства" с электронными государственными услугами и электронным документооборотом.
Власов Александр ВикторовичPreview | |
Информационная безопасность: бизнес-фокус | |
Наибольшее число финансовых потерь от инцидентов, связанных с информационной безопасностью, компании несут вследствие финансового мошенничества. При этом практически не уделяется внимание безопасности непосредственно бизнес-процессов и поддерживающих их приложений.
Максим МалежинВ фокусе | |
"Национальная страховая группа": компромисс между безопасностью и удобством работы | |
Максим Быков, руководитель отдела автоматизации СОАО "Национальная страховая группа", рассказал редакции журнала "Information Securily/Информационная безопасность" об основных этапах и предпосылках внедрения центра обработки данных, о возникавших проблемах и путях их решения.
Максим БыковВ фокусе | |
Бизнес-форум "Управление информационными ресурсами" | |
- 60 представителей компаний-потребителей (включая "Газпромбанк", банк "Возрождение", государственный космический НВЦ им. М.В. Хруничева, "Согаз", "Ашан", Трансмаш-холдинг, "ФЕСКО", УК "Металлоинвест", международную ассоциацию "Метро", департамент потребительского рынка г. В фокусе | |
"ЗУБР-2009": лауреаты и награды | |
Основная задача Премии -выражение общественного признания разработчикам лучшего оборудования в области безопасности, лучшим поставщикам услуг и профессионалам, посвятившим свою жизнь обеспечению безопасности в стране. События | |
Сертификация как фактор риска для юридического лица | |
Закон "О государственной тайне" устанавливает, что средством защиты информации являются "технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы".
Сергей Артамошин, Вадим Донцов, Сергей НагорныйПраво и нормативы | |
Защита персональных данных: особенности контроля | |
ЗАЩИТЕ персональных данных граждан РФ в последнее время уделяется повышенное внимание и со стороны государственных структур, и со стороны коммерческих организаций.
Игорь ПисаренкоПраво и нормативы | |
Ограничение расходов на информационную безопасность и аудит для достижения лучших результатов | |
Любая деятельность подвержена тем или иным рискам, и использование информационных технологий не является исключением. Грамотное управление основными бизнес-рисками и возможность сокращения избыточных расходов зависит от эффективности тех или иных методов, принятых в организации, а их отсутствие ведет к повышенным затратам, финансовой незащищенности и репутационным потерям.
Алексей ЧередниченкоИсследование | |
Практические аспекты борьбы с инсайдерами | |
В Великобритании в 2003 г. был принят Свод правил, дополняющих Акт о защите информации, расширительно трактующих право на защиту частной и семейной жизни, а также на защиту частной корреспонденции.
Евгений КлимовЗащита информации | |
Решения Stonesoft для защиты персональных данных | |
В последнее время тема защиты персональных данных является почти обязательным предметом обсуждения в журналах, на выставках, конференциях, семинарах по информационной безопасности. Защита информации | |
ИТ-безопасность в госсекторе: российские реалии | |
В последнее время роль и вес госсектора на ИТ-рынке существенно выросли. По оценке экспертов, потребности государства -это как минимум четверть ИТ-рынка России, а с учетом госкомпаний и предприятий, где государство является основным акционером, его доля окажется доминирующей.
Юлия МастихинаЗащита информации | |
Safe'n'Sec 2009 - эффективная защита от утечки конфиденциальной информации | |
Информационная безопасность базируется на трех основных постулатах: конфиденциальность, целостность и доступность. Когда речь заходит о внутренних угрозах, специалисты в первую очередь представляют себе утечку конфиденциальной информации, то есть нарушение конфиденциальности.
Михаил КалиниченкоЗащита информации | |
Криптографическая защита информации в ERP-системах компании SAP | |
Технологическая платформа SAP NetWeaver 2004 Application Server сертифицирована по 4-му классу защищенности от несанкционированного доступа и по 3-му уровню контроля отсутствия недекларированных возможностей.
Сергей НенашевЗащита информации | |
Доступ к Web-ресурсам: проблемы контроля | |
Что самое важное для решения задачи контроля доступа в Интернет - это выполнение разработчиками постоянного анализа и категорирования Web-ресурсов. Они сформировали и поддерживают свои базы фильтрации, в которых перечислены миллионы сайтов, каждому из которых присвоена репутация и одна из целевых категорий, соответствующих предназначению сайта.
Николай ЗенинЗащита информации | |
Инструмент эффективного управления информационной безопасностью | |
систематизировать процессы обеспечения ИБ;
расставить приоритеты организации в области безопасности;
снизить затраты на эксплуатацию компонентов системы безопасности;
управлять информационной безопасностью организации в рамках единой корпоративной политики;
управлять рисками безопасности и их своевременным выявлением;
оптимизировать процессы управления;
повысить эффективность функционирования систем управления и защищенности информационных систем.
Сергей РомановскийУправление | |
Контроль действий пользователей: этика и технические аспекты | |
Основная угроза компаниям сейчас исходит изнутри. При этом сотрудники неадекватно реагируют в случае работы под контролем и симметрично реагируют на наблюдение: "Вот вы как!
Виктор ИвановскийУправление | |
Проведение расследований инцидентов ИБ: организационные и правовые аспекты | |
Управление инцидентами информационной безопасности является важной частью системы ИБ в любой современной организации. Есть в процессе управления инцидентами процедура, которую трудно формализовать и предложить выверенный сценарий ее выполнения.
Георгий ГарбузовУправление | |
Управление идентификационными данными и доступом - основа системы информационной безопасности КИС | |
Сегодня практически любая компания в той или иной мере использует информационные технологии. И зачастую ресурсы корпоративной информационной системы (КИС) являются куда более ценными активами, чем здания, станки или те же самые компьютеры, на которых хранится информация и работают прикладные программы.
Алексей СоваУправление | |
Резервное копирование как неотъемлемый элемент обеспечения ИБ | |
Нарушение конфиденциальности информации, составляющей коммерческую тайну, или информации, доступ к которой должен быть ограничен по требованиям регуляторов (например, персональные данные), может привести к очень серьезным последствиям.
Яков СовлукУправление |