Контакты
Подписка
МЕНЮ
Контакты
Подписка

аудит

Смотрите также: инсайдеры персональные данные утечки IBM аутентификация

Компания "Аладдин Р.Д." успешно прошла аудит на соответствие требованиям стандарта ГОСТ ISO 9001-2011
06.08.2014
Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает об успешном прохождении инспекционного контроля корпоративной системы менеджмента качества (СМК) на соответствие требованиям стандарта ГОСТ ISO 9001-2011. По итогам проведённого аудита компании был выдан сертификат соответствия, который удостоверяет, что система менеджмента качества, принятая в "Аладдин Р... »

Softline завершило проект по аудиту ИБ для автомобильного завода УРАЛ
03.06.2011
 Представительство компании Softline в Челябинске объявляет о завершении проекта по аудиту информационной безопасности корпоративной сети передачи данных в ОАО "Автомобильный завод АЗ "УРАЛ". По окончании работ был сформирован отчет с результатами обследования и подготовлены рекомендации по повышению уровня безопасности информационной системы предприятия... »

НПО Эшелон: приглашаем коллег и специалистов-практиков в области ИБ на InfoSecurity Russia. StorageExpo. Documation-11
21.04.2011
Компания "НПО Эшелон" - производитель систем защиты в области информационной безопасности, подтвердила свое участие в VIII Международной выставке InfoSecurity Russia. StorageExpo... »

InfoSecurity Russia’2010: Эффективный подход к идентификации и защите конфиденциальной информации — рецепты от Джонатана Гоустанда (PacketMotion)
27.10.2010
18 ноября на главной сцене выставки InfoSecurity Russia’2010 вице-президент по маркетингу компании PacketMotion Джонатан Гоустанд (Jonathan Gohstand) расскажет об операционных проблемах, связанных с контролем доступа к конфиденциальной информации, и способах их решения в условиях уменьшающихся ИТ-ресурсов и возрастающих требованиях безопасности и аудита. Начало доклада — в 15... »

Внутренний аудит ИБ: этический аспект – в первом номере журнала "Информационная безопасность"
20.01.2010
Внутренний аудит сегодня является важной частью системы информационной безопасности (СИБ) в любой организации, уделяющей внимание вопросам ИБ. Внутренний аудит обеспечивает возможность для совершенствования, "тюнинга" СИБ, изначально построенной, например, основываясь на лучших практиках (таких как ISO 27001 или СТО ЦБ РФ)... »

Началось формирование журнала "Информационная безопасность" №1
14.01.2010
Редакция приступила к формированию первого номера журнала "Информационная безопасность". www.itsec.ru В данном выпуске читатель найдет статьи на следующие темы:• Внутренний аудит ИБ: этический аспект;• Есть ли рынок аутсорсинга информационной безопасности в России;• Эволюция средств защиты от Web-угроз;• Биометрические технологии: что нового принес 2009 год... »

Потребители корректируют программу конференции FinSec
12.10.2009
Дирекция мероприятий компании "Гротек" подвела итоги первого этапа переговоров по программе II конференции "FinSec: безопасность финансовых организаций".Опрос проводился при подготовке конференции "Персональные данные" и непосредственно в ходе ее проведения 01... »

Информационная безопасность ЦОД: в шестом номере журнала "Информационная безопасность"
24.09.2009
Вопросы информационной безопасности Data Center могут быть описаны только после проведения анализа текущего, разработке проектного и стратегического уровней зрелости процесса Управления непрерывностью бизнеса (BCM) в отношении критичных технологических процессов современной телекоммуникационной компании. Данный анализ уровня зрелости должен выполняться для ключевых областей процесса BCM в соответствии с методологией института непрерывности бизнеса... »

Information Security №6: формирование номера
16.09.2009
В октябре ожидается выход в свет шестого номера журнала "Информационная безопасность", в котором редакция планирует осветить следующие темы:• Восстановление бизнеса после катастроф: личный опыт;• Управление открытыми ключами;• Технологии расследования инцидентов;• Средства выполнения активного аудита;• Квантовая криптография: методы взлома;• Контроль доступа: учет рабочего времени;• ЭДО: федеральное законодательство и нормативно-правовая база;• Тенденции перехода к онлайновым и распределенным сервисам безопасности;• Необходимость и целесообразность сертификации средств защиты информации по уровням контроля НДВ при защите конфиденциальной информации.В номере будет опубликовано техническое обозрение "Средства защиты от внутренних угроз", а также исследование "Фактическая защищенность персональных данных на предприятиях с различной формой собственности"... »

Автоматизированная система аудита (мониторинга) действий пользователей – в пятом номере Information Security
09.09.2009
Ни для кого уже не секрет, что внутренние угрозы являются не менее распространенными, чем внешние. При этом в подавляющем большинстве причиной реализации внутренней угрозы является халатность самих пользователей (невыполнение должностных инструкций либо пренебрежение элементарными средствами защиты информации).Относительное уменьшение доли утечек по причине халатности обусловлено частичным внедрением систем предотвращения утечек информации (в том числе системы мониторинга действий пользователей), которые обеспечивают достаточно высокую степень защиты от случайных утечек... »

Началось формирование пятого номера журнала "Информационная безопасность".
18.06.2009
В сентябре ожидается выход в свет пятого номера журнала "Информационная безопасность", в котором редакция планирует осветить следующие темы: • Персональные данные: закон работает... »

Тематический план журнала "Информационная безопасность" №7-8
10.12.2008
Сформирован тематический план сдвоенного номера журнала "Information SecurityИнформационная безопасность" № 7-8Ниже представлены темы ближайшего номера.• Обзор рынка антивирусных средств защиты/Мультивендорные системы антивирусной защиты;• Средства полного уничтожения информации;• Защиты информации при интеграции СЭД с CRM, ERP и т... »

Мониторинг трафика запросов к БД - в пятом номере журнала "Информационная безопасность"
20.08.2008
Средства мониторинга трафика запросов к БД на отечественном рынке появились сравнительно недавно. Интерес к этим средствам вызван все возрастающей проблемой внутренних злоумышленников (инсайдеров), участившимися случаями воровства данных, а также наличием различных нормативных документов, требующих обеспечить контроль доступа к конфиденциальным данным.Средства мониторинга трафика запросов к БД (или Системы аудита и контроля действий пользователей) - класс продуктов, предлагающих решение для регистрации действий (активности) пользователей на уровне БД и анализа собранной информации... »

Аудит в штате Колорадо показал незащищенность 3,4 млн. человек перед утечкой
24.07.2008
Управление легковыми автомобилями штата Колорадо (Colorado Division of Motor Vehicles, DMV) не способно обеспечить безопасность базы данных, содержащей номера социального страхования 3,4 млн. американцев... »

Журнал "Information Security/Информационная безопасность" №3: безопасность банковской информации, защита от инсайдеров, классификация средств антивирусной защиты и многое другое
27.05.2008
Вышел в свет третий номер журнала "Information Security/Информационная безопасность". Специально для нашего издания в раздел "Персоны" дали интервью Александр Васильевич Зубарев, заместитель председателя Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС, заместитель начальника Управления программ и проектов Росинформтехнологии, и Сергей Анатольевич Сытник, председатель Комиссии по информационной, директор Административного совета Национального агентства по регулированию в области электронных коммуникаций и информационных технологий Республики Молдова. Они рассказали редакции о миссии и основных целях Комиссии по информационной безопасности, о задачах, которые ставятся перед членами Комиссии, а также о ее направлениях и планах в части международного сотрудничества в области информационной безопасности... »

Концепция централизованного управления
06.05.2008
Последнее время на рынке появляется множество новых продуктов по обеспечению информационной безопасности. Это связано с большим количеством новых проблем в этой сфере... »

Персональная защита банковской информации
16.04.2008
С развитием электронных технологий в финансовой сфере для банков наиболее остро встала задача защиты информации и обеспечения ее конфиденциальности. Ее решение возможно только при использовании современных средств защиты от несанкционированного доступа, соблюдении всех требований нормативов бизнес-операций и более широкой интеграции службы ИБ в структуру управления банком... »

Мониторинг, анализ и управление ИБ
12.03.2008
Любые защитные меры рано или поздно теряют свою эффективность, соответственно снижается общий уровень информационной безопасности, что неминуемо ведет к возрастанию рисков. Поэтому необходимо проводить регулярный мониторинг и аудит системы ИБ и своевременно принимать меры по поддержанию системы управления ИБ на необходимом уровне... »

SecuRetail: защита информации = защита бизнеса
06.03.2008
Торговля – самый динамично развивающийся сектор российской экономики. Это – общее место.Владельцы торговых сетей не уделяют должного внимания информационной безопасности – это факт.10 апреля 2008 года состоится встреча представителей торговых сетей с коллегами и авторитетными экспертами для обсуждения следующих вопросов:• Какие риски бизнеса можно радикальным образом снизить с помощью внедрения в компании комплексной системы информационной безопасности... »

Исследование "Российский рынок услуг информационной безопасности": примите участие!
14.01.2008
В первом в 2008 году номере журнала "Information Security/Информационная безопасность будут опубликованы результаты исследования, посвященного рынку услуг информационной безопасности. Для того чтобы принять участие в данном исследовании, необходимо пройти по ссылке http://www... »

Страницы: 1 2

Смотрите также: инсайдеры персональные данные утечки IBM аутентификация