Мифы и правда о компьютерной безопасности. Что думают пользователи из России и других стран о защищенности своих компьютеров и насколькоэто соответствует действительности. |
Основными нормативно-правовыми документами, устанавливающими обязанности работодателей по рассматриваемому вопросу, являются Трудовой кодекс РФ и Федеральный закон от 26.12.2008 № 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля» (далее – Федеральный закон № 294-ФЗ). В своей деятельности всем индивидуальным предпринимателям и должностным лицам организаций следует руководствоваться прежде всего именно этими двумя законами. |
Особого внимания требует защита тех информационных ресурсов, которые требует защищать действующее законодате льство или которые подвержены неприемлемым для организации рискам. Самое сложное здесь – это, пожалуй, определиться с тем, что именно требует усиленной защиты. Впрочем, сами способы защиты тоже нельзя оставлять без внимания. |
Порицание молодежи людьми старшего возраста − явление вневременное. Не знаю, как насчет каменного века, но и сто, и двести, и триста лет назад «конфликт отцов и детей» имел место и в мировой, и в российской культуре. Да и сейчас то и дело слышно: «Что за молодежь пошла?», «Какие-то они, молодые, непонятные»? «А вот мы в ваше время…». И, наверное, на системном уровне это противоречие никогда не будет разрешено: поскольку каждый из нас учится на своих ошибках, они так или иначе будут сделаны; а молодость − самое подходящее время для свершения таких ошибок. |
Офис любой компании – место, требующее максимальной защиты. Здесь работают сотрудники, много различной дорогостоящей техники, хранится важная документация и ценности. Если вы хотите превратить офис в неприступную крепость, необходимо ответить на несколько вопросов: что именно необходимо охранять (имущество, информацию, ценные бумаги, непосредственно персонал фирмы)? Кто может представлять угрозу (преступные группы, персонал самого предприятия, технические неполадки и аварии)? Как может быть осуществлена угроза (проникновение в помещение с улицы, использование персонала в корыстных целях и т.д.)? Сопоставимы ли стоимость охраняемых объектов и стоимость охраны? |
Некоторое время назад руководители, в особенности небольших предприятий, неохотно выделяли деньги на покупку лицензионных антивирусов. Кто-то обходился без антивируса вовсе, кто-то пользовался пиратскими версиями антивирусного ПО, а кто-то оставлял этот вопрос на усмотрение своих сотрудников: хочешь – устанавливай то, что тебе нужно, не хочешь – не надо. |
Интернет-торговля, с одной стороны, – всего лишь разновидность торговой деятельности, поэтому риски, присущие обычной рознице, характерны и для онлайн-ритейла. Однако удаленный характер взаимодействия продавца и покупателя способствует формированию новых, специфических, сопутствующих исключительно интернет-торговле рисков. |
Активность законодателей по защите авторских и смежных прав, выразившаяся в принятии серии так называемых антипиратских законодательных актов, вынуждает еще раз вернуться к проблеме целесообразности использ-вания организациями нелицензионного программного обеспечения (далее – ПО). Понятно, что основной причиной использования нелицензионного софта является денежная экономия. Специалисты, знакомые с особенностями рассматриваемого вопроса, подтвердят, что стоимость всего ПО, необходимого для организации даже одного автоматизированного рабочего места (далее – АРМ), выливается в весьма значительную сумму. А если в организации таких АРМ сотни?... |
В этой статье предлагается рассмотреть ситуацию, когда ваш должник становится банкротом. Что делать в этом случае? Какие неприятности могут вас подстерегать и как их избежать? Остается ли возможность вернуть свои деньги? |
Если увольнение рядового сотрудника – для подавляющего большинства компаний обычная и даже, можно сказать, рутинная процедура, то при увольнении топ-менеджера ситуация всегда непростая. Одной из наиболее очевидных проблем является обеспечение информационной безопасности компании при подобных случаях. Об этом аспекте увольнения топ-менеджеров мы сейчас и поговорим. |
Одним из немногих положительных требований, внесенных в Федеральный закон «О персональных данных» № 152-ФЗ в июле прошлого года, является обязанность оператора персональных данных (далее – ПДн) разработать и опубликовать документ, определяющий его политику в отношении обработки ПДн. Основанием для нововведения послужило желание законодателей гармонизировать российские подходы к защите ПДн с западными – там операторы давно размещают на своих сайтах privacy policy. В этой статье мы попробуем разобраться, зачем нужна такая политика, что в ней нужно прописать и каким образом можно сделать ее полезной для субъекта и оператора. |
Как правильно подойти к внедрению DLP, чтобы проект был успешен? Системы защиты от утечек данных (Data Loss Prevention, DLP) уже давно перестали быть чем-то экзотическим для специалистов ИТ- и ИБ-служб. Тем не менее практика использования подобных решений связана с рядом проблем, и прежде всего – это вопросы эффективного и качественного внедрения дорогостоящих систем DLP. Как подготовиться к реализации? На какие моменты необходимо обратить внимание? Что может вызвать сложности в процессе внедрения DLP-решения? – Этим и ряду других вопросов внедрения DPL-решений посвящено интервью с Андреем Хмелининым, генеральным директором компании АСТ. |
Когда мы произносим термин «социальная инженерия», то почему-то сразу представляем себе злоумышленника, который пытается с помощью общения в сети повлиять на поведение людей таким образом, чтобы достичь каких-то своих корыстных целей. Однако не стоит забывать, что социальную инженерию можно использовать и во благо. Специалисту по защите информации для того, чтобы эффективно противостоять потенциальным угрозам со стороны отдельных лиц, необходимо четко представлять, кто и чем может быть опасен, а для этого весьма полезно изучать те методы и средства воздействия, которыми пользуются люди с недобрыми намерениями. Самая известная книга по социальной инженерии – «Искусство обмана» Кевина Митника. После ее прочтения складывается впечатление, что необходимую для осуществления своих коварных замыслов информацию преступник может обнаружить повсюду, например в телефонном справочнике или в процессе беседы с оператором на линии call-центра. |
Развитие информационных технологий привело к появлению персональных компьютеров (ПК) в каждом доме и офисе. Сейчас невозможно представить себе выполнение каких-либо задач без расчетов на ПК или учета результатов каких-либо программ. Массовое распространение подобного рода технологий связано с их универсальностью – на одном компьютере можно выполнить разные приложения, разработать новое программное обеспечение и использовать его в прикладных задачах. |
©2008-2024 Журнал «Директор по безопасности»
Все права защищены
Копирование информации данного сайта допускается только при условии установки ссылки на оригинальный материал.
Проекты ИД «Отраслевые ведомости»: