Шифрование ПК. Давайте задумаемся

Итак, вы пришли к выводу, что хотите внедрять криптографические методы защиты информации на своем предприятии. Однако вначале я рекомендую сесть и спокойно подумав, ответить себе на несколько вопросов: 1. Что шифровать? 2. Чем шифровать? 3. Как обеспечить законность применения средств криптографической защиты? 4. Как не нанести большего вреда?

Посмотреть полностью

Отдел защиты информации создан. Что дальше?

  Сегодня вряд ли удастся найти организацию, в которой никто и никогда не задумывался бы о защите информации. Вместе с тем не всегда можно встретить правильное понимание информационной безопасности как комплекса организационных и технических мероприятий. Важнейшим элементом ее обеспечения является человек, и он же — основной фактор ее нарушения.

Посмотреть полностью

Каждое предприятие малого бизнеса нуждается в политике конфиденциальности

Не так давно политика конфиденциальности социальных сетей была в центре внимания  и поисковые машины вызвали резкую критику за то, что делились пользовательской информацией. За последние несколько лет интернет-спам стал раздражающей и прогрессирующей проблемой для многих потребителей. Поскольку интернет-пользователи теперь обеспокоены расползанием их личной информации то включение политики конфиденциальности на вебсайте стало очень важным фактором. Даже если вы думаете, что ваш бизнес является слишком маленьким, чтобы разработать для него политику конфиденциальности, все же стоит задуматься о…

Посмотреть полностью

IRM для маленькой компании

    Владимир Безмалый Несмотря на то что технология Information Rights Manage­ment (IRM) применяется в Microsoft Office начиная с Office 2003, и сегодня ее использование вызывает много вопросов у ИТ-специалистов. Технология управления правами на доступ к данным IRM позволяет ограничивать действия, которые может произвести пользователь с файлами, загруженными из библиотек, списков SharePoint или писем электронной почты. Это дает возможность ограничить круг пользователей, которым разрешено открывать или расшифровывать названные файлы (письма). Вместе с тем администратор может…

Посмотреть полностью

Что происходит?

Что происходит? Уровень знаний сотрудников ИТ падает с каждым днем. Уже не редкость вопросы на семинарах от людей, с гордостью именующих себя «системными администраторами»: «А что такое AD? А как с ним работать?»

Посмотреть полностью

И снова вирусы на USB-носителях

Уж сколько говорилось о вирусах на USB-носителях. Но, как оказалось, говорилось мало… Лаборатория PandaLabs выяснила, что в 2010 году 25% всех новых вирусов было разработано специально для распространения через USB-устройства. Вредоносное ПО подобного типа способно автоматически копировать себя на любое устройство для хранения информации: мобильный телефон, съёмные жесткие диски, DVD-диски, карты памяти, MP3/4-плееры и так далее.

Посмотреть полностью

Windows 7: Windows Explorer crash — how to fix it

Как исправить эту крайне неприятную ситуацию с аварийным завершением Проводника Windows и рассказывает эта заметка.

Посмотреть полностью

Автоматическое формирование XML Sitemap в CMS s.Builder

Здесь мы рассмотрим формирование карты сайта на основе данных модуля «Навигация» — одного из основных модулей системы, но s.Builder невероятно гибкая система и построить карту сайта можно на базе данных любого из модулей системы или их произвольной комбинации по приведенному ниже алгоритму.

Посмотреть полностью
1 2 3 4 5