Передовой опыт
Операции с документом
Советы и рекомендации экспертов по защите информации, базовые правила и принципы обеспечения информационной безопасности, а также все прочее, что относится к разряду передового опыта (best practice).
- 7 ошибок, совершаемых руководителями организаций, которые приводят к возникновению уязвимостей безопасности
- Этот список из 7 ошибок высшего руководства компаний, которые приводят к возникновению уязвимостей безопасности, был составлен 1850 экспертами и менеджерами безопасности, участвовавшими в конференциях SANS99 и Federal Computer Security Conferences проходивших в Балтиморе в мае 1999 года
- Рекомендации по противодействию шпионскому программному обеспечению
- Пять основных правил, следование которым позволяет успешно противодействовать самой распространенной угрозе информационной безопасности нашего времени - шпионскому программному обеспечению.
- Ошибки, совершаемые людьми, которые приводят к проблемам с безопасностью
- Технические уязвимости становятся причиной огромного количества успешных проникновений в компьютерные системы, однако человеческие ошибки также вносят весьма существенный вклад. Институтом SANS был подготовлен список часто совершаемых людьми ошибок, которые приводят к успешным реализациям атак на компьютерные системы.
- 15 основных злонамеренных действий, совершаемых шпионским программным обеспечением
- Авторы шпионского программного обеспечения затачивают свои вредоносные коды на то, чтобы как можно изощреннее вторгаться в личную жизнь пользователей сети. Данный список содержит наиболее вредные действия, реализуемые современными шпионскими программами и указывает на необходимость использования надежной защиты от них.
- Рекомендации, позволяющие CISO сохранить работу и добиться выдающихся успехов
- Перечисленные советы принадлежат людям, достигшим в своей области выдающихся результатов. С другой стороны, как говориться, если совет хорош, неважно кто его дал. Возьмите в руки международный стандарт ISO 27002 и вы сможете вывести все приведенные выше рекомендации из соответствующих разделов этого стандарта, а также существенно расширить этот список. Ваши результаты будут полезны, но, к сожалению, будут носить чисто теоретический характер. А эти советы, особенно хороши тем, что принадлежат к числу знаний выстраданных, т.е. к той узкой области знаний, которые человек реально может применять на практике.
- Десять главных причин почему люди не повышают свою безопасность
- Вот что обычно отвечают, когда дело доходит до поставноки вопроса: "а где же вы были и о чем вы думали?". Если вы слышите одну из этих глупостей или сами это произнесете, тогда пускай для вас прозвенит звоночек: "что-то здесь не так".
- Руководство по предотвращению и обнаружению инсайдерских угроз
- В июле 2006 года Университетом Карнеги-Меллон была опубликована вторая редакция "Руководства по предотвращению и обнаружению инсайдерских угроз". Данное руководство основано на весьма серьезном исследовании, проведенном CERT совместно с USSS (Секретная служба США). В Руководстве рассматриваются три класса инсайдерских угроз: ИТ саботаж, мошенничество и кража информации.
- 12 привычек успешного ИТ профессионала
- Какую бы позицию в компании вы не занимали, вам следует постоянно работать над совершенствованием своих профессиональных навыков. Чем последовательнее вы этим занимаетесь, тем больше у вас шансов стать успешным ИТ профессионалом и руководителем, превратив эти навыки в укоренившиеся привычки. 12 таких привычек перечислены ниже. Хотя эти правила были сформулированы Брайном Хокинсом применительно к академической среде колледжей и университетов, они являются достаточно общими.
- 10 признаков заражения компьютера
- Ваш компьютер разговаривает с Вами? Вы не можете пользоваться Интернетом? Исчезли некоторые файлы? Это значит, что Ваш компьютер может быть заражен…
- ТОП-7 задач, которые решают компании при помощи DLP-систем
- Используя один и тот же предмет кухонной утвари можно приготовить множество блюд. На сковородке можно пожарить отличный стейк, потушить овощи, а если изловчиться, то можно даже сварить суп или испечь торт. Разница лишь в подходе, вкусах, ну и, конечно же, потребностях. Но для лучшего результата и экономии времени все же стоит использовать тот или иной инструмент именно в тех целях, для которых он предназначен.
- 10 советов по безопасному использованию мобильных устройств
- Эксперты Stonesoft дают 10 советов по кибербезопасности мобильных устройств
- Управление «К» предупреждает
- Меры предосторожности при использовании пластиковых карт; Мошенничества в Интернете; Мошенничества с использованием коротких номеров.
- Памятка "Управление «К» предупреждает"
- В брошюре даются рекомендации специалистов Управления «К» МВД России о том, как защитить свой компьютер от вредоносных программ, уберечься от мошенничества с банковскими пластиковыми картами и не попасться на удочку злоумышленников, прибегающих к телефонным и sms-мошенничествам, которые в последнее время весьма актуальны. Пять тематических лифлетов также содержат профилактические советы для граждан и будут полезны пользователям компьютера, интернет-пользователям, владельцам банковских карт и мобильных телефонов, а также детям.
- Реальная опасность в онлайн-играх
- Неважно, играете ли вы каждый вечер в составе танковой армии, или иногда заходите проверить, как идут дела на ферме – если вы имеете дело с онлайн-играми, эта статья для вас. Чаще всего при упоминании слова «геймер» люди представляют себе эдакого продвинутого юношу. Но это не так. Из статистики видно, что многие из нас, независимо от пола и возраста, увлекаются онлайн-играми. Отсюда также следует, что об опасностях и рисках, связанных с ними, должен знать каждый.
-
Памятка ЦБ РФ "О мерах безопасного использования банковских карт"
- Соблюдение рекомендаций, содержащихся в Памятке, позволит обеспечить максимальную сохранность банковской карты, ее реквизитов, ПИН и других данных, а также снизит возможные риски при совершении операций с использованием банковской карты в банкомате, при безналичной оплате товаров и услуг, в том числе через сеть Интернет.