|
30.07.2012
| Продолжаем говорить об информационной безопасности компаний. Будьте максимально осторожны!
6. Администратор - человек, от которого зависит всё |
28.07.2012
| В предыдущей статье были описаны два самых распространённых способа вредоносного вмешательства в систему на вашем компьютере. Эти методы являются, по статистике, наиболее частотными, рассчитанными на недостаточную бдительность пользователя. Вмешательство, таким образом, происходит дистанционно. Следующий способ навредить или похитить ценную информацию является физическим. |
26.07.2012
| Нелёгкая работа у сотрудников центров обеспечения информационной безопасности: каждый день к ним поступает огромное множество отчётов о её нарушении, которое возникло либо из-за какого-либо недочёта в системе или продукте, либо из-за ошибки самого пользователя при работе с приложением. |
24.07.2012
| В современном мире осталось уже очень мало людей, которые не являются пользователями персональных компьютеров и сети Интернет. |
14.07.2012
| Сегодня в государстве достаточно интенсивно происходит развитие малых и крупных предприятий, между которыми ведется конкурентная борьба. На некоторых секторах рынка теснятся организации с отечественным и иностранным капиталом, которые ставят перед собой задачу быть лидерами рынка. |
13.07.2012
| Современное предприятие и организация, кроме защиты от конкурентов собственной конфиденциальной информации не должно пренебрегать такими превентивными мерами выживания в условиях конкурентной среды, как сбор аналитической и коммерческой информации о конкурентах. |
10.07.2012
| Каждый субъект экономических отношений в определенной степени стремится сохранять и усиливать свою экономическую безопасность всеми доступными для него законными способами. |
08.07.2012
| Рассматривая проблему безопасности информационной инфраструктуры, нельзя не отметить, что на сегодняшний день наиболее сложной является проблема правового регулирования соответствующих аспектов функционирования глобальной сети Интернет. |
06.07.2012
| Способы защиты от промышленного шпионажа такие же разнообразные, как и само шпионаж.
Основой всей программы защиты от промышленного шпионажа, исходящей точкой, можно считать определение степени секретности информации и учёт её. Но здесь возникает новая проблема: такие надписи, как "конфиденциально", "секретно", "внутренние материалы фирмы", только привлекут внимание шпиона. |
04.07.2012
| Нелегальные методы сбора разведывательной информации и секретных сведений, охраняемых собственником, а нередко и законом получили своё название за использование в ходе накопление необходимого массива информации методов и приёмов, которые находятся вне правового поля. |
|
|