Шифрование ПК. Давайте задумаемся

Итак, вы пришли к выводу, что хотите внедрять криптографические методы защиты информации на своем предприятии. Однако вначале я рекомендую сесть и спокойно подумав, ответить себе на несколько вопросов: 1. Что шифровать? 2. Чем шифровать? 3. Как обеспечить законность применения средств криптографической защиты? 4. Как не нанести большего вреда?

Посмотреть полностью

Отдел защиты информации создан. Что дальше?

  Сегодня вряд ли удастся найти организацию, в которой никто и никогда не задумывался бы о защите информации. Вместе с тем не всегда можно встретить правильное понимание информационной безопасности как комплекса организационных и технических мероприятий. Важнейшим элементом ее обеспечения является человек, и он же — основной фактор ее нарушения.

Посмотреть полностью

Каждое предприятие малого бизнеса нуждается в политике конфиденциальности

Не так давно политика конфиденциальности социальных сетей была в центре внимания  и поисковые машины вызвали резкую критику за то, что делились пользовательской информацией. За последние несколько лет интернет-спам стал раздражающей и прогрессирующей проблемой для многих потребителей. Поскольку интернет-пользователи теперь обеспокоены расползанием их личной информации то включение политики конфиденциальности на вебсайте стало очень важным фактором. Даже если вы думаете, что ваш бизнес является слишком маленьким, чтобы разработать для него политику конфиденциальности, все же стоит задуматься о…

Посмотреть полностью

IRM для маленькой компании

    Владимир Безмалый Несмотря на то что технология Information Rights Manage­ment (IRM) применяется в Microsoft Office начиная с Office 2003, и сегодня ее использование вызывает много вопросов у ИТ-специалистов. Технология управления правами на доступ к данным IRM позволяет ограничивать действия, которые может произвести пользователь с файлами, загруженными из библиотек, списков SharePoint или писем электронной почты. Это дает возможность ограничить круг пользователей, которым разрешено открывать или расшифровывать названные файлы (письма). Вместе с тем администратор может…

Посмотреть полностью

И снова вирусы на USB-носителях

Уж сколько говорилось о вирусах на USB-носителях. Но, как оказалось, говорилось мало… Лаборатория PandaLabs выяснила, что в 2010 году 25% всех новых вирусов было разработано специально для распространения через USB-устройства. Вредоносное ПО подобного типа способно автоматически копировать себя на любое устройство для хранения информации: мобильный телефон, съёмные жесткие диски, DVD-диски, карты памяти, MP3/4-плееры и так далее.

Посмотреть полностью
1 2