Мой канал на YouTube

Выставил свой первый ролик  по шифрованию в Microsoft Office Об пользе перехода на Office 2010 написаны горы литературы и повторять все аргументы заново я думаю не стоит. Сегодня я хотел бы рассказать о пользе такого перехода с точки зрения защищенности шифрованных документов от взлома. Атаки изнутри компании Первая часть из 4-х http://www.youtube.com/watch?v=eblVPFmgrAY Атаки изнутри ч2 http://www.youtube.com/watch?v=z5Uu5NOharU Атака изнутри 3/4 http://www.youtube.com/watch?v=dmHBQBZZj3I Атаки изнутри 4/4 http://www.youtube.com/watch?v=lhYm5QSSZeE

Посмотреть полностью

Правила поведения в социальных сетях

Стоит ли публиковать подробную информацию о себе в социальных сетях и общаться с неизвестными собеседниками? Кто из нас не создавал себе профили хотя бы на одном из популярных нынче сайтов: MySpace, Facebook, LinkedIn, «Вконтакте», «Одноклассники»? Взрыв интереса к социальным сетям породил новые возможности для общения, дружбы, романов и деловых отношений во всем мире — факт, который не прошел не ­замеченным авторами вредоносного программного обеспечения и организованной киберпреступности. Сейчас социальные сети стали кошмаром для специалистов в области…

Посмотреть полностью

Доверенный серфинг Интернет

Наибольшей проблемой для сегодняшних компьютерных пользователей является безопасный web-серфинг. В связи с этим хотелось бы отметить инициативу компании Microsoft, выпустившую Internet Explorer 8.0, и стоит отметить, что в этой программе большое внимание уделено безопасному, я бы сказал более, доверенному серфингу.

Посмотреть полностью

Facebook. Настройка профиля пользователя с точки зрения безопасности

 Лучшая настройка профиля в социальных сетях это его отсутствие… (из мрачного юмора сотрудников безопасности) О пользе, как и о вреде социальных сетей можно рассуждать долго. В любом случае это явление имеет место, а, следовательно, нужно думать, как помочь пользователю совершить минимум ошибок при работе в соответствующей сети. Несмотря на то, что в СНГ использование Facebook в качестве социальной сети еще часто воспринимается скорее как экзотика, следует отметить, что данная сеть интенсивно набирает своих приверженцев. Как…

Посмотреть полностью

Параметры настройки безопасности ПК под управлением Windows 7

Сегодня все больше компьютеров работают под управлением Windows 7. Несмотря на то, что ПК под управлением данной ОС защищены гораздо лучше, чем под управлением более младших версий Windows, следует отметить, что, тем не менее, безопасность Windows 7 можно существенно усилить. Для настройки безопасности ПК под управлением Windows 7 можно использовать параметры групповых политик. Именно об этом и пойдет речь в нашей статье.

Посмотреть полностью

Рекомендации по информационной безопасности

Сегодня все чаще и чаще компании сталкиваются с инцидентами в области компьютерной безопасности. Однако руководство многих компаний, несмотря на это все еще уповает на то, что для них эти атаки не актуальны. Почему такое происходит – сказать сложно, но это факт. На мой взгляд, это происходит в силу того, что руководители не понимают как можно украсть то, чего нельзя пощупать. Вместе с тем существует целый ряд компаний, руководители которых прекрасно понимают необходимость принятия мер для…

Посмотреть полностью

Отдел защиты информации создан. Что дальше?

  Сегодня вряд ли удастся найти организацию, в которой никто и никогда не задумывался бы о защите информации. Вместе с тем не всегда можно встретить правильное понимание информационной безопасности как комплекса организационных и технических мероприятий. Важнейшим элементом ее обеспечения является человек, и он же — основной фактор ее нарушения.

Посмотреть полностью

IRM для маленькой компании

    Владимир Безмалый Несмотря на то что технология Information Rights Manage­ment (IRM) применяется в Microsoft Office начиная с Office 2003, и сегодня ее использование вызывает много вопросов у ИТ-специалистов. Технология управления правами на доступ к данным IRM позволяет ограничивать действия, которые может произвести пользователь с файлами, загруженными из библиотек, списков SharePoint или писем электронной почты. Это дает возможность ограничить круг пользователей, которым разрешено открывать или расшифровывать названные файлы (письма). Вместе с тем администратор может…

Посмотреть полностью
1 2