Карта блога

382-П

  1. Вести с полей: о продвижении нового Госта в области информационной безопасности и изменениях в 382-П
  2. Запись вебинара компании "Бифит" "Обзор планируемых изменений в Положение Банка России №382-П"
  3. Инструменты для оценки ИБ по 382-П и СТО БР
  4. О грядущих изменениях в Положение Банка России №382-П (мнение эксперта)
  5. Сравнение мер Приказа 21, 382-П, СТО БР ИББС и 152-ФЗ

GDPR

  1. GDPR на русском языке

ISO

  1. Международные стандарты по управлению рисками и непрерывности бизнеса

ZABBIX

  1. Автоматизация ведения поэтажных планов АС
  2. Мониторинг событий информационной безопасности с помощью ZABBIX

ccskrb

  1. Телеграм-каналы по информационной безопасности

password

  1. Будущее за беспарольной защитой или во что обходится парольная защита бизнесу - New!

ГОССОПКА

  1. Всё, что вы хотели знать о ГОССОПКА

КИИ

  1. Блогеры обсудили с представителями ФСТЭК вопросы по категорированию объектов КИИ
  2. Вебинар "Законодательство о безопасности КИИ"
  3. Категорирование объектов критической инфраструктуры в сфере здравоохранения
  4. Перечень обязательных мероприятий при категорировании объектов критической информационной инфраструктуры
  5. Размышления на тему значимых объектов КИИ в банках

НПС

  1. Инструменты для оценки ИБ по 382-П и СТО БР

ПДн

  1. GDPR Day 2020. Алексей Лукацкий. Техническая защиты персональных данных
  2. GDPR на русском языке
  3. Все доверяют свои паспорта курьерам?
  4. Защита персональных данных и не только - книга рецептов: Из Интернетов. Формы документов ПДн
  5. Мошенники некоего "Росконтроля" рассылают письма предпринимателям с предложением закрыть проблемы с персональными данными
  6. Наказана компания, которая под угрозой штрафов от Роскомнадзора выманивала деньги у бизнеса - New!
  7. Предвыборное
  8. Приватность в эпоху интернета
  9. Про отзыв персональных данных у банка
  10. Утечка персональных данных в ЖЭКах, ДЭЗах и т.п.
  11. Являются ли Снилс, ИНН, е-майл персональными данными. Мнение Роскомнадзора

СТО БР

  1. Вести с полей: о продвижении нового Госта в области информационной безопасности и изменениях в 382-П
  2. Инструменты для оценки ИБ по 382-П и СТО БР
  3. Обзор стандарта ЦБ по аутсорсингу
  4. Сравнение мер Приказа 21, 382-П, СТО БР ИББС и 152-ФЗ
  5. Схема оценки соответствия по СТО БР ИББС-1.2-2014

ФСТЭК

  1. Блогеры обсудили с представителями ФСТЭК вопросы по категорированию объектов КИИ

ЦБ РФ

  1. BIS TV — Киберустойчивость. Что это такое? (Артем Сычев)
  2. В России вся инфраструктура приема карт должна работать с отечественными HSM
  3. Вести с полей: о продвижении нового Госта в области информационной безопасности и изменениях в 382-П
  4. ИБ. Взгляд снизу: Алгоритм действий банка в случае инцидентов в ДБО ...
  5. Инструменты для оценки ИБ по 382-П и СТО БР
  6. К весне ЦБ получит возможность блокировки мошеннических сайтов
  7. Краткий обзор требований Положения Банка России 552-П
  8. Лекция: Кибератаки в финансовой сфере (Артем Сычев)
  9. Ликбез: Информационная безопасность банковских безналичных платежей.
  10. На сайте Банка России опубликована карта точек банковского обслуживания, где можно сдать биометрические данные
  11. О грядущих изменениях в Положение Банка России №382-П (мнение эксперта)
  12. Обзор стандарта ЦБ по аутсорсингу
  13. Обязательная сертификация ИБ-специалистов не за горами
  14. Сравнение мер Приказа 21, 382-П, СТО БР ИББС и 152-ФЗ
  15. Схема оценки соответствия по СТО БР ИББС-1.2-2014
  16. ЦБ будет регулировать вопросы кибербезопасности во всех финансовых организациях
  17. ЦБ планирует отслеживать сомнительные транзакции в режиме онлайн
  18. Центробанк будет блокировать опасные сайты за один день
  19. Центробанк становится системой мгновенных платежей между физлицами
  20. Что грядёт на смену 552-П
  21. Что интересного по ИБ в проекте Положения Банка России “О требованиях к системе управления операционным риском…
  22. Что интересного по ИБ в проекте Положения Банка России “О требованиях к системе управления операционным риском…

ЭЦП

  1. "Подводные камни" простой электронной подписи
  2. Арбитражная практика: Иск ООО "Аквамарин" к АО "Сбербанк России" по списанию средств через Интернет-банкинг
  3. Арбитражная практика: Организация не обеспечила должной степени защиты своего компьютера и флеш-накопителя
  4. Арбитражная практика: о взыскании ущерба, причиненного ненадлежащим исполнением обязательства по сохранности денежных средств на банковском счете
  5. Арбитражная практика: осуществление ответчиком списания суммы с расчетного счета истца без распоряжения истца и с нарушением порядка, установленного соглашением на обслуживание клиента по системе «iBank»
  6. ЕЩЕ РАЗ О ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
  7. За нарушения при использовании электронной подписи будут наказывать штрафом в полмиллиона
  8. Можно ли передавать ЭЦП другому человеку
  9. Перспективы и тенденции электронного документооборота

аудит

  1. ИТ-аудит

аутсорсинг

  1. Обзор стандарта ЦБ по аутсорсингу

банки

  1. Была ли утечка у Сбербанка и что может утечь почти у каждого...
  2. В России вся инфраструктура приема карт должна работать с отечественными HSM
  3. Вести с полей: о продвижении нового Госта в области информационной безопасности и изменениях в 382-П
  4. Все доверяют свои паспорта курьерам?
  5. ИБ. Взгляд снизу: Алгоритм действий банка в случае инцидентов в ДБО ...
  6. Лекция: Кибератаки в финансовой сфере (Артем Сычев)
  7. Ликбез: Информационная безопасность банковских безналичных платежей.
  8. Обзор стандарта ЦБ по аутсорсингу
  9. Про отзыв персональных данных у банка
  10. Размышления на тему значимых объектов КИИ в банках
  11. Сравнение мер Приказа 21, 382-П, СТО БР ИББС и 152-ФЗ
  12. Схема оценки соответствия по СТО БР ИББС-1.2-2014
  13. ЦБ будет регулировать вопросы кибербезопасности во всех финансовых организациях
  14. Что интересного по ИБ в проекте Положения Банка России “О требованиях к системе управления операционным риском…

банкоматы

  1. Вредоносное ПО Alice заставляет банкоматы выдавать наличные

безопасность

  1. "Познавательный фильм": Защита информации
  2. BIS TV — Киберустойчивость. Что это такое? (Артем Сычев)
  3. PowerMatrix - автоматизированная матрица доступа
  4. iPhone поражают вирусы
  5. Автоматизация ведения поэтажных планов АС
  6. Байка про безопасность пластиковых карт
  7. Безопасен ли безопасный мессенджер Signal - New!
  8. Безопасность СКУД
  9. Блогеры обсудили с представителями ФСТЭК вопросы по категорированию объектов КИИ
  10. Будущее за беспарольной защитой или во что обходится парольная защита бизнесу - New!
  11. Была ли утечка у Сбербанка и что может утечь почти у каждого...
  12. В России вся инфраструктура приема карт должна работать с отечественными HSM
  13. Журнал кафедры СИБ ВГТУ "Информация и безопасность"
  14. И снова о паролях. Рекомендации Microsoft
  15. И снова про оптимальную длину пароля. 22 символа! Кто больше?
  16. ИБ-лекторий — Алексей Лукацкий (CISCO): Окно Джохари в ИБ
  17. ИБ. Взгляд снизу: Алгоритм действий банка в случае инцидентов в ДБО ...
  18. Игорь Ашманов. Технологии информационной войны.
  19. Идеальный шторм: главные угрозы информационной безoпасности
  20. Из архивов:Руководство по обработке инцидентов, связанных с заражением вредоносной программой Windows-компьютера.
  21. Инструменты для оценки ИБ по 382-П и СТО БР
  22. Информационная безопасность на удаленке
  23. Как проверить не оформлена ли на ваше имя электронная подпись на Госуслугах - New!
  24. Как создать разрешительную систему
  25. Какой ужас, Google вас подслушивает!
  26. Категорирование объектов критической инфраструктуры в сфере здравоохранения
  27. Книга "про практические примеры для организации защиты персональных данных"
  28. Книга: Безопасность Oracle глазами аудитора. Нападение и защита. (Александр Поляков)
  29. Конец эпохи парольной защиты. Мнение Microsoft
  30. Легко вычисляемые пароли
  31. Лекция: Кибератаки в финансовой сфере (Артем Сычев)
  32. Ликбез: Основы информационной безопасности
  33. Личная безопасность в социальных сетях - New!
  34. Матрица доступа для виртуальных подсетей
  35. Мнение неэксперта о WannaCry
  36. Может ли хакер подобрать Ваш пароль всего за 100 попыток?
  37. Можно ли передавать ЭЦП другому человеку
  38. Мониторинг событий информационной безопасности с помощью ZABBIX
  39. Нормативка информационного безопасника
  40. О защите домашнего роутера
  41. О перспективах заменить тысячу и один пароль одним блокчейном
  42. Обязательная сертификация ИБ-специалистов не за горами
  43. Перечень обязательных мероприятий при категорировании объектов критической информационной инфраструктуры
  44. Перечень самых распространенных паролей
  45. Повышает ли сложный пароль безопасность
  46. Принтер – самое слабое звено информационной безопасности
  47. Про прослушку телефонов в офисе и конституционные права
  48. Скрипты выгрузки всех пользователей из MS Active D...
  49. Смена паролей не рекомендуется
  50. Советы по безопасности мобильных устройств в путешествии - New!
  51. Социальные сети: 22 совета по информбезопасности в соцсетях от Safe.rublacklist.net
  52. Список личных блогов по информационнной безопасности
  53. Сравнение стойкости "сложного" пароля и пароля из 4 несложных слов в одной картинке - New!
  54. Схема оценки соответствия по СТО БР ИББС-1.2-2014
  55. Телеграм-каналы по информационной безопасности
  56. Требования к паролям — полная чушь
  57. Тренды повышения интереса к парольной защите
  58. Управление инцидентами информационной безопасности от А до Я
  59. Управление инцидентами информационной безопасности от А до Я (DialogNauka)
  60. Управление рисками корпоративной мобильности
  61. Утечка персональных данных в ЖЭКах, ДЭЗах и т.п.
  62. ЦБ будет регулировать вопросы кибербезопасности во всех финансовых организациях
  63. Центробанк будет блокировать опасные сайты за один день
  64. Что защищать? О инвентаризации объектов защиты
  65. Что интересного по ИБ в проекте Положения Банка России “О требованиях к системе управления операционным риском…
  66. опять о защите от трояна
  67. что делать если вирус заблокировал ваш компьютер...

биометрия

  1. На сайте Банка России опубликована карта точек банковского обслуживания, где можно сдать биометрические данные

вебинар

  1. Вебинар "Законодательство о безопасности КИИ"
  2. Запись вебинара компании "Бифит" "Обзор планируемых изменений в Положение Банка России №382-П"
  3. Управление инцидентами информационной безопасности от А до Я
  4. Управление инцидентами информационной безопасности от А до Я (DialogNauka)

видео

  1. "Познавательный фильм": Защита информации
  2. BIS TV — Киберустойчивость. Что это такое? (Артем Сычев)
  3. GDPR Day 2020. Алексей Лукацкий. Техническая защиты персональных данных
  4. Вебинар "Законодательство о безопасности КИИ"
  5. Всё, что вы хотели знать о ГОССОПКА
  6. Запись вебинара компании "Бифит" "Обзор планируемых изменений в Положение Банка России №382-П"
  7. ИБ-лекторий — Алексей Лукацкий (CISCO): Окно Джохари в ИБ
  8. Игорь Ашманов. Технологии информационной войны.
  9. Как создать разрешительную систему
  10. Лекция: Кибератаки в финансовой сфере (Артем Сычев)
  11. Перспективы и тенденции электронного документооборота
  12. Приватность в эпоху интернета
  13. Управление инцидентами информационной безопасности от А до Я
  14. Управление инцидентами информационной безопасности от А до Я (DialogNauka)
  15. Являются ли Снилс, ИНН, е-майл персональными данными. Мнение Роскомнадзора

вирусы

  1. iPhone поражают вирусы
  2. Выводы-2016: вымогатели — звезды киберпреступного мира
  3. Из архивов:Руководство по обработке инцидентов, связанных с заражением вредоносной программой Windows-компьютера.
  4. Мнение неэксперта о WannaCry
  5. Прогнозы в области информационной безопасности на 2017 год
  6. Сайт «No More Ransom» поможет в борьбе с троянами-вымогателями
  7. Трояны-вымогатели — security-тема года
  8. опять о защите от трояна
  9. что делать если вирус заблокировал ваш компьютер...

документооборот

  1. Книги: Конфиденциальное делопроизводство и защищенный электронный документооборот
  2. Новый стандарт о рисках документных процессов
  3. Перспективы и тенденции электронного документооборота

доступ

  1. PowerMatrix - автоматизированная матрица доступа
  2. Матрица доступа для виртуальных подсетей
  3. Управление рисками корпоративной мобильности

законодательство

  1. "Подводные камни" простой электронной подписи
  2. За нарушения при использовании электронной подписи будут наказывать штрафом в полмиллиона
  3. ИБ. Взгляд снизу: Алгоритм действий банка в случае инцидентов в ДБО ...
  4. Можно ли достичь анонимности в Интернете (CIF4)
  5. Можно ли передавать ЭЦП другому человеку
  6. Новый стандарт о рисках документных процессов
  7. О грядущих изменениях в Положение Банка России №382-П (мнение эксперта)
  8. Про отзыв персональных данных у банка
  9. Про прослушку телефонов в офисе и конституционные права
  10. ЦБ будет регулировать вопросы кибербезопасности во всех финансовых организациях
  11. Что грядёт на смену 552-П
  12. Что интересного по ИБ в проекте Положения Банка России “О требованиях к системе управления операционным риском…
  13. Являются ли Снилс, ИНН, е-майл персональными данными. Мнение Роскомнадзора

инвентаризация

  1. ИТ-аудит
  2. Скрипты выгрузки всех пользователей из MS Active D...
  3. Что защищать? О инвентаризации объектов защиты

интернет-банкинг

  1. Арбитражная практика: Иск ООО "Аквамарин" к АО "Сбербанк России" по списанию средств через Интернет-банкинг
  2. Арбитражная практика: о взыскании ущерба, причиненного ненадлежащим исполнением обязательства по сохранности денежных средств на банковском счете
  3. Арбитражная практика: осуществление ответчиком списания суммы с расчетного счета истца без распоряжения истца и с нарушением порядка, установленного соглашением на обслуживание клиента по системе «iBank»

интернетности

  1. Большой брат не спит. Ломает и блокирует.
  2. Какой ужас, Google вас подслушивает!
  3. Нормативка информационного безопасника
  4. Список личных блогов по информационнной безопасности
  5. Телеграм-каналы по информационной безопасности
  6. Тренды повышения интереса к парольной защите

кадры

  1. Обязательная сертификация ИБ-специалистов не за горами

книги

  1. Журнал кафедры СИБ ВГТУ "Информация и безопасность"
  2. Из архивов:Руководство по обработке инцидентов, связанных с заражением вредоносной программой Windows-компьютера.
  3. Книга "про практические примеры для организации защиты персональных данных"
  4. Книга: Безопасность Oracle глазами аудитора. Нападение и защита. (Александр Поляков)
  5. Книги: Конфиденциальное делопроизводство и защищенный электронный документооборот

криптография

  1. В России вся инфраструктура приема карт должна работать с отечественными HSM
  2. Информационные материалы ФНС про электронную подпись ("Электронная подпись. Просто о сложном") - New!
  3. Просто про ЭЦП
  4. СЗПДн. Анализ. Обеспечение безопасности при использовании СКЗИ

мессенджеры

  1. Безопасен ли безопасный мессенджер Signal - New!

мобильность

  1. iPhone поражают вирусы
  2. Прогнозы в области информационной безопасности на 2017 год
  3. Управление рисками корпоративной мобильности

мониторинг

  1. Мониторинг событий информационной безопасности с помощью ZABBIX
  2. Непростая тема: безопасность организации в период всеобщего онлайна

мошенники

  1. Как проверить не оформлена ли на ваше имя электронная подпись на Госуслугах - New!
  2. Мошенники некоего "Росконтроля" рассылают письма предпринимателям с предложением закрыть проблемы с персональными данными
  3. Наказана компания, которая под угрозой штрафов от Роскомнадзора выманивала деньги у бизнеса - New!

непрерывность

  1. Международные стандарты по управлению рисками и непрерывности бизнеса

нормативка

  1. GDPR на русском языке
  2. Вести с полей: о продвижении нового Госта в области информационной безопасности и изменениях в 382-П
  3. ЕЩЕ РАЗ О ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
  4. Краткий обзор требований Положения Банка России 552-П
  5. Легко вычисляемые пароли
  6. Нормативка информационного безопасника
  7. Обязательная сертификация ИБ-специалистов не за горами
  8. Перечень обязательных мероприятий при категорировании объектов критической информационной инфраструктуры
  9. Профессиональные стандарты в области ИБ
  10. СЗПДн. Анализ. Обеспечение безопасности при использовании СКЗИ
  11. Сравнение мер Приказа 21, 382-П, СТО БР ИББС и 152-ФЗ
  12. Являются ли Снилс, ИНН, е-майл персональными данными. Мнение Роскомнадзора

обучение

  1. Байка про безопасность пластиковых карт
  2. Информационные материалы ФНС про электронную подпись ("Электронная подпись. Просто о сложном") - New!
  3. Как проверить не оформлена ли на ваше имя электронная подпись на Госуслугах - New!
  4. Лекция: Кибератаки в финансовой сфере (Артем Сычев)
  5. Ликбез: Информационная безопасность банковских безналичных платежей.
  6. Ликбез: Основы информационной безопасности
  7. О защите домашнего роутера
  8. Советы по безопасности от АК Барс Банка

осведомленность

  1. Информационные материалы ФНС про электронную подпись ("Электронная подпись. Просто о сложном") - New!
  2. Как проверить не оформлена ли на ваше имя электронная подпись на Госуслугах - New!
  3. Личная безопасность в социальных сетях - New!
  4. Советы по безопасности мобильных устройств в путешествии - New!
  5. Советы по безопасности от АК Барс Банка
  6. Советы по безопасности от Ланита
  7. Сравнение стойкости "сложного" пароля и пароля из 4 несложных слов в одной картинке - New!

пароли

  1. Будущее за беспарольной защитой или во что обходится парольная защита бизнесу - New!
  2. И вновь о худших паролях года
  3. И снова о паролях. Рекомендации Microsoft
  4. И снова про оптимальную длину пароля. 22 символа! Кто больше?
  5. Конец эпохи парольной защиты. Мнение Microsoft
  6. Легко вычисляемые пароли
  7. Может ли хакер подобрать Ваш пароль всего за 100 попыток?
  8. О защите домашнего роутера
  9. О перспективах заменить тысячу и один пароль одним блокчейном
  10. Перечень самых распространенных паролей
  11. Повышает ли сложный пароль безопасность
  12. Прогнозы в области информационной безопасности на 2017 год
  13. Смена паролей не рекомендуется
  14. Сравнение стойкости "сложного" пароля и пароля из 4 несложных слов в одной картинке - New!
  15. Требования к паролям — полная чушь

печать

  1. Принтер – самое слабое звено информационной безопасности

прогнозы

  1. BIS TV — Киберустойчивость. Что это такое? (Артем Сычев)
  2. Выводы-2016: вымогатели — звезды киберпреступного мира
  3. Идеальный шторм: главные угрозы информационной безoпасности
  4. Непростая тема: безопасность организации в период всеобщего онлайна
  5. О перспективах заменить тысячу и один пароль одним блокчейном

риски

  1. Международные стандарты по управлению рисками и непрерывности бизнеса

сертификация

  1. Обязательная сертификация ИБ-специалистов не за горами

сети

  1. PowerMatrix - автоматизированная матрица доступа
  2. Матрица доступа для виртуальных подсетей
  3. О защите домашнего роутера

события

  1. Можно ли достичь анонимности в Интернете (CIF4)

соцсети

  1. #RussiansDidIt
  2. Игорь Ашманов. Технологии информационной войны.
  3. Личная безопасность в социальных сетях - New!
  4. Социальные сети: 22 совета по информбезопасности в соцсетях от Safe.rublacklist.net

ссылки

  1. GDPR на русском языке

стандарты

  1. Международные стандарты по управлению рисками и непрерывности бизнеса

судебная практика

  1. Арбитражная практика: Иск ООО "Аквамарин" к АО "Сбербанк России" по списанию средств через Интернет-банкинг
  2. Арбитражная практика: Организация не обеспечила должной степени защиты своего компьютера и флеш-накопителя
  3. Арбитражная практика: о взыскании ущерба, причиненного ненадлежащим исполнением обязательства по сохранности денежных средств на банковском счете
  4. Арбитражная практика: осуществление ответчиком списания суммы с расчетного счета истца без распоряжения истца и с нарушением порядка, установленного соглашением на обслуживание клиента по системе «iBank»

удаленка

  1. Информационная безопасность на удаленке
  2. Управление рисками корпоративной мобильности

утечки

  1. Была ли утечка у Сбербанка и что может утечь почти у каждого...
  2. Предвыборное

уязвимости

  1. Безопасность СКУД
  2. Была ли утечка у Сбербанка и что может утечь почти у каждого...
  3. Мнение неэксперта о WannaCry
  4. О защите домашнего роутера
  5. Предвыборное
  6. Прогнозы в области информационной безопасности на 2017 год

хакеры

  1. #RussiansDidIt
  2. О защите домашнего роутера

хранение данных

  1. Как сохранить свои файлы?
  2. Перспективы и тенденции электронного документооборота
  3. Предвыборное

шутки

  1. Байка про безопасность пластиковых карт

электронные документы

  1. ЕЩЕ РАЗ О ЮРИДИЧЕСКОЙ ЗНАЧИМОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
  2. Новый стандарт о рисках документных процессов
  3. Перспективы и тенденции электронного документооборота

Комментариев нет:

Отправить комментарий