Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная Последние сообщения в блогах
 

Последние сообщения в блогах

Операции с документом

Анализ киберугроз в онлайн-ритейле РФ и некоторые тренды 2015 года

Автор: Елена Титович Опубликовано: 22-01-2016 04:31

Компания QRator Labs совместно с Wallarm провели 23 декабря 2015 года мероприятие по исследованию угроз в электронной торговле и трендам 2015 года в области онлайнового бизнеса. По результатам опроса 20 крупных онлайн-ритейлеров четверть из них подвергались DDos атакам за последний год.

Далее

Европейский суд по правам человека разрешил работодателям контролировать переписку своих работников

Автор: Александр Астахов Опубликовано: 19-01-2016 04:44

Европейский суд по правам человека вслед за верховным судом США постановил, что работодатели имеют полное право контролировать чем сотрудник занимается на своем рабочем компьютере. Конституционным правам человека на тайну личной жизни это нисколько не противоречит. У себя дома и в некоторых других подходящих для этого местах каждый по-прежнему имеет полное право на приватность.

Далее

Forcepoint поглощает Raytheon, Websense, Stonesoft и Sidewinder

Автор: Александр Астахов Опубликовано: 15-01-2016 04:39

В конце 2015 года завершилась сделка по приобретению компанией Raytheon|Websense у компании Intel Security (McAfee) линейки продуктов McAfee Next Generation Firewall (Stonesoft) и McAfee Firewall Enterprise (Sidewinder). Объединенная компания теперь будет называться Forcepoint и будет продолжать развитие и интеграцию продуктовых линеек Raytheon, Websense, Stonesoft и Sidewinder.

Далее

Что такое virtual contexts в McAfee Next Generation Firewall ?

Автор: Андрей Рыбин Опубликовано: 12-10-2015 11:32

Virtual contexts McAfee Next Generation Firewall McAfee Security Management Center Виртуальные контексты Технология виртуализации

Далее

Новая версия средства контроля изменений в системах и приложениях Netwrix Auditor VEGA

Автор: Андрей Рыбин Опубликовано: 08-10-2015 11:19

152-ФЗ, PCI DSS 3.0, HIPAA, SOX, FISMA/NIST800-53 и ISO/IEC 27001

Далее

На страже периметра корпоративной сети

Автор: Александр Астахов Опубликовано: 24-07-2015 06:45

Несмотря на "размытость" периметра современной корпоративной сети и уход ИТ-сервисов в "облака", сети продолжают успешно взламывать и проблема защиты периметра сети не становится менее актуальной. На рынке представлено большое количество как универсальных и так и узкоспециализированных устройств, в которых непросто разобраться даже специалистам. Маркетологи, в целях отстройки от конкурентов, склонны выдумывать новые термины и аббревиатуры для своих технологий, но базовые вещи необходимо понимать. Это, как минимум: UTM/XTM, NGFW, Threat Intelligence, IDS/IPS, APT/Sandboxing, WAF.

Далее

Выпущены новые стандарты из серии ISO/IEC 27000 по расследованию инцидентов ИБ

Автор: Александр Астахов Опубликовано: 21-07-2015 05:40

Серия ISO/IEC 27000 обогатилась еще двумя новыми стандартами по расследованию инцидентов ИБ: ISO/IEC 27041:2015 и ISO/IEC 27042:2015.

Далее

Семинар Обеспечение информационной безопасности предприятия

Автор: ЦНТИ Прогресс Опубликовано: 27-05-2015 10:10

Актуальная информация об угрозах информационной безопасности, методах и средствах противодействия им. Также будут рассмотрены требования законодательства РФ, нормативные документы регуляторов и даны рекомендации по их выполнению.

Далее

Конференция Infowatch, апрель 2015, отель Mariott, Москва

Автор: Елена Титович Опубликовано: 23-04-2015 06:45

Рынок DLP-систем и не только

Далее

Выполнение требований 242-ФЗ по нахождению баз данных ПДн на территории РФ

Автор: Александр Астахов Опубликовано: 20-04-2015 05:50

С 1 сентября 2015 года вступает в силу Федеральный закон от 21 июля 2014 года № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях», согласно которому «При сборе персональных данных, в том числе посредством информационно-телекоммуникационной сети «Интернет», оператор обязан обеспечить запись, систематизацию, накопления, хранение, уточнение (обновление, изменение), извлечение персональных данных граждан Российской Федерации с использованием баз данных, находящихся на территории Российской Федерации».

Далее

О сложности успешных кибератак на АСУ ТП

Автор: Антон Шипулин Опубликовано: 04-01-2015 04:23

Далее

Случаи кибератак на промышленные системы последних дней (Германия, Южная Корея)

Автор: Антон Шипулин Опубликовано: 31-12-2014 12:38

Многие кто следит за темой ИБ АСУ ТП, обратили внимание на новости последних дней про кибератаки на промышленные системы в Германии и в Южной Корее. Я бы хотел добавить пару слов к новостям и оценить их значение.

Далее

GlobalTrust Information Security Manager 2015

Автор: Александр Астахов Опубликовано: 19-12-2014 03:10

В 2015 году GlobalTrust представит прототип совершенно нового продукта - GlobalTrust Information Security Manager (GTISM) - самообучаемой экспертной системы автоматизации процессов менеджмента информационной безопасности.

Далее

Переход от ISO/IEC 27001:2005 к ISO/IEC 27001:2013

Автор: Александр Астахов Опубликовано: 17-10-2014 03:15

Современный международный стандарт ISO/IEC 27001:2013 является первой и запоздалой ревизией стандарта ISO/IEC 27001 с момента его выхода в 2005 году. На основе руководящих документов BSI постараемся здесь раскрыть суть изменений и стратегию перехода на новую версию самого востребованного в мире стандарта информационной безопасности.

Далее

Новый международный стандарт ISO/IEC 27018:2014 содержит руководство по защите персональных данных в облаках

Автор: Александр Астахов Опубликовано: 19-08-2014 07:07

Введен в действие новый международный стандарт, являющийся практическим руководством по защите персональных данных, обрабатываемых в публичных облаках - ISO/IEC 27018:2014 Information technology - Security techniques - Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors.

Далее

Offtopic: Омар Хайям, рубаи, избранное

Автор: Александр Астахов Опубликовано: 24-07-2014 08:15

"Дураки мудрецом почитают меня. Видит бог: я не тот, кем считают меня. О себе и о мире я знаю не больше. Тех глупцов, что усердно читают меня".

Далее

Когда и для кого аттестация объекта информатизации по требованиям безопасности является обязательной?

Автор: Александр Астахов Опубликовано: 21-07-2014 04:10

По опыту, многим организациям требуется разъяснение того, какие ИС, АС, ОИ, ИСПДн и т.п. подлежат обязательной аттестации по требованиям безопасности информации, а какие нет, и на основании чего. Опираясь на требования доступной нам нормативной базы, приведем краткую справку по данному вопросу, а также список проверки, для тех, кто находится в нерешительности.

Далее

Модель информационной безопасности BYOD

Автор: Александр Астахов Опубликовано: 17-07-2014 03:55

Повсеместное распространение BYOD (использование персональных устройств в рабочих целях) заставляет искать баланс между мобильностью сотрудников и информационной безопасностью бизнеса, решая новые задачи, связанные с управлением персональными устройствами, обеспечением корпоративной безопасности и защитой персональных данных работников. Для решения этих задач используются программные продукты из категории Mobile Device Management (MDM), а также virtual DLP. Рассмотрим каким образом под воздействием BYOD изменяются привычные модели и парадигмы безопасности.

Далее

Offtopic: О кризисе среднего возраста

Автор: Александр Астахов Опубликовано: 07-07-2014 01:35

Во мне умер ученый и умер поэт .... и т.д.

Далее

Интернет цензура: вот в Болгарии заблокирован liveinternet.ru

Автор: Александр Астахов Опубликовано: 20-06-2014 01:25

С некоторых пор, мы имеем возможность видеть только те сайты, которые не запрещены к просмотру интернет-цензурой той страны, в которой в данный момент находимся. А в странах с наиболее авторитарными режимами, типа Китая или Северной Кореи, на всякий случай блокируются вообще все сайты, кроме явным образом разрешенных.

Далее

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2019 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex