Контакты Скачать
  • Главная
  • Компания
  • История
  • Акционерам и инвесторам
  • Регалии
  • Лицензии и сертификаты
  • Партнеры
  • Руководство
  • Проектный опыт
  • Отзывы заказчиков
  • Пресс-центр
  • Карьера
  • Продукты
  • БДМ
  • ЗАСТАВА
  • ПО ElvisSIM.OS
  • Продукты других производителей
  • Услуги и решения
  • Соответствие требованиям
  • Аудит ИБ
  • Облака и виртуализация
  • Управление ИБ
  • Управление доступом
  • Сетевая безопасность
  • Защита приложений
  • Поддержка и аутсорсинг
  • Защита АСУТП
  • Защита ГИС
  • Защита от вредоносного кода, спама и контроль трафика
  • Центр компетенции
  • FAQ
  • Экспертный совет
  • Комментарии экспертов
  • Материалы мероприятий
  • Информаториум
  • Видео и скринкасты
  • Новости
  • Мероприятия
  • Календарь мероприятий
  • Партнерам
  • Архив мероприятий
  • Информаториум

    Защищенный документооборот на платформе Sun-Documentum. (347.5Кб)

    Рыжков Р.М., "Защита информации. INSIDE" №6, ноябрь-декабрь 2006 г.

    В статье представлено описание решения ЭЛВИС-ПЛЮС, уже успешно опробованного на практике и обеспечивающего полноценную коллективную работу с электронными документами с учетом территориально-распределенной организационной структуры заказчика, интеграцию с традиционно применяемыми автоматизированными системами, безопасность обрабатываемой и хранимой информации. При создании системы учитывались требования по ее соответствию отечественным нормативным документам в области информационной безопасности.

    Как определить источники угроз? (336.6Кб)
    Вихорев С.В., Кобцев Р.Ю., Открытые системы №7-8/2002г.

    Эта статья является введением в обширную проблему методологии оценки угроз информационной безопасности.

    Информационная безопасность начинается на уровне бизнес-процессов (153.5Кб) Березин А.С., Интервью   журналу "Connect. Мир связи",  №7, 2001г.

    В интервью обсуждаются вопросы состояния российского рынка систем защиты информации (СЗИ). Отличия российского рынка СЗИ от мирового.

    VPN как средство неотложной помощи. (318.3Кб)

    Турская Е.Р., "Сетевой журнал Data Communication" №11,2000г.

    Статья описывает основные области применения VPN, их достоинства и недостатки.

    Мобильность и доверенность. (774.7Кб)

    Кобцев Р.Ю, Максимов В.Ю., Зорин В.Н., "Information Security" №4, август-сентябрь, 2005 г.

    В статье предлагается решение проблемы организации защищенной работы мобильных сотрудников с ресурсами КИС, позволяющее снизить риски угроз информационной безопасности.

    Важный, но частный! (68.3Кб)

    Вихорев С.В., Information Security, №4, 2004 г.

    В статье приводятся комментарии к Федеральному закону от 29 июля 2004 г. № 98-ФЗ «О коммерческой тайне».

    Элвис+: объективность плюс конфиденциальность (230.3Кб)

    Савельев С., Сетевой журнал №2 2002, раздел "Галерея ИТ/проекты сетевой"

    Статья рассматривает предлагаемое компанией ЭЛВИС-ПЛЮС решение задачи: "Комплексное обеспечение информационной безопасности торговой фирмы с распределенной структурой". В статье рассматривается поэтапный подход к решению проблемы, включающий в себя на первом этапе комплексное обследование системы, а затем - методы решения выявленных на первом этапе проблем с учетом требований к необходимому уровню надежности защиты.

    Интернет-трейдинг и его безопасность (371.8Кб)

    Кадощук И.Т., Савельев С.А., "РЦБ. Рынок ценных бумаг", № 21(180), 2000г.

    В статье описываются основные модели интернет-трейдинга, его поставщики, задачи обеспечения информационной безопасности интернет-трейдинга и пути их решения.

    Защита информации при взаимодействии корпоративных сетей в Internet. (306.4Кб)

    Панов С.Б., Турский А.Л., "Экономика и производство" № 10-12, 1999г.

    Статья описывает концептуальный подход к задачам построения защищенных корпоративных систем с использованием VPN-продуктов семейства ЗАСТАВА.

    Архитектура чипа безопасности. (123.6Кб)

    Зорин В.Н., PC Week/RE № (493) 31`2005 от 23.8.2005

    В статье описываются состав, функции, технологические особенности и защитные механизмы чипов безопасности. Также приводятся сравнительные характеристики чипов различных производителей (Infineon, Atmel и др.).

    Система стандартизации России изменяется: возможные последствия. (185.1Кб)

    Вихорев С.В., CNews.ru 20.05.2003 г.

    В статье анализируются возможные последствия принятия закона "О техническом регулировании" и изменения системы стандартизации России.

    Информационная безопасность. Комплексный подход (296Кб)

    Малежин О.Б., "Нефтяное хозяйство", №9, 2001г.

    В статье рассматриваются основные шаги при построении системы информационной безопасности с использованием комплексного подхода.

    Открытые сети: "за" и "против" (192.2Кб)

    Кадощук И.Т., "Data Communication" №11, 2000г.

    Статья описывает основные задачи информационной безопасности Интернета и принципы их решения.

    Защита информации в эпоху Интернет. (293.5Кб)

    Турский А.Л., "Банковское дело в Москве" № 12, 1999г.

    В статье рассматриваются основные направления применения VPN при работе организации с Интернет-ресурсами.

    "Обзор российского рынка услуг информационной безопасности (Часть третья... трагическая?)". (145.4Кб)

    Соколова А.А., Филиппова И.А., Ежегодный каталог "IT-Security. Системы и средства защиты информации" 2009

    В ставшем уже традиционным обзоре рынка услуг ИБ, проведенном Компанией ЭЛВИС-ПЛЮС, рассматриваются общие тенденции и перспективы развития рынка услуг ИБ в период кризиса. Это очередное продолжение исследований, проведенных нашей Компанией в 2006-2008 годах и опубликованных в предыдущих каталогах.

    Базовый доверенный модуль "Мобильный клиент". (114.2Кб)

    Зорин В.Н., PC Week/RE № (478) 16`2005 от 10.5.2005

    В статье описывается новое решение – Базовый доверенный модуль «Мобильный клиент», предназначенный для защищенной работы сотрудников с корпоративными информационными ресурсами вне и внутри периметра КИС. БДМ «Мобильный клиент» позволяет снизить риски реализации угроз информационной безопасности за счет применения новой технологии защиты, разрабатываемой в спецификациях комитета стандартизации TCG.

    Закон об ЭЦП принят. Что дальше? (252.4Кб)

    Вихорев С.В., "CIO. Руководителю информационной службы", № 8 (7), 2002г.

    В статье подведены некоторые итоги первого года существования Закона об ЭЦП. Что изменилось? Решил ли этот закон все проблемы? Вот некоторые вопросы, которым посвящены эти материалы. Автор относит их к жанру "лирического эссе с юридическо-техническим уклоном".

    Классификация угроз информационной безопасности (373.3Кб)

    Вихорев С.В., Cnews.ru годовой обзор "Сетевые атаки и системы информационной безопасности 2001"

    В статье рассматривается методика проведения анализа негативных последствий при нарушениях работы системы информационной безопасности. Анализ предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

    Грани безопасности электронного бизнеса (251.4Кб)

    Кадощук И.Т., Савельева Т.В., Турская Е.Р., "Data Communication" №11, 2000г.

    В статье описываются основные принципы обеспечения информационной безопасности для электронного бизнеса.

    "Средства защиты персональных данных: проблемы оценки соответствия". (162.5Кб)

    Соколов А.В., журнал "CONNECT" №12, 2008

    В статье рассматривается целый ряд аспектов, связанных с защитой персональных данных, - одним из актуальнейших на сегодняшний день направлений работы как государственных органов и институтов, так и интеграторов, работающих в сфере безопасности.

    Комитет стандартизации TCG. (76.1Кб)

    Зорин В.Н., PC Week/RE № (474) 12`2005 от 12.4.2005

    Отсутствие в современных ИТ-продуктах надежных механизмов контроля за собственной программно-аппаратной средой, а также необходимость разработки и стандартизации решений в области архитектуры доверенной платформы и доверенной среды привела к появлению организации Trusted Computing Group (TCG), о структуре и специфике деятельности которой и рассказывается в статье.

    ЭТО ДОЛЖЕН ЗНАТЬ КАЖДЫЙ или кому можно передавать свои секреты. (385.3Кб)

    Вихорев С.В., Трушин В. (ООО "Дельный совет"), "Connect! Мир связи", №2-3, 2001

    Эта статья является исследованием действующего законодательства Российской Федерации, направленным на изучение возможности передачи конфиденциальной информации в государственные органы и ответственности этих органов за соблюдение режима конфиденциальности.

    Новые подходы к проектированию систем защиты информации (152.5Кб)

    Вихорев С.В., Березин А.С., АДЭ №6, 2001г.

    В статье рассматривается общий (методический) системный подход к проектированию СЗИ на базе иерархической пятиуровневой модели. Подобный подход, оставляя большое поле для творчества компаниям-проектировщикам, позволяет существенно сократить сроки разработки СЗИ и предложить заказчику действительно оптимальное и обоснованное решение

    VPN-технологии для интернет-провайдеров ISP (338.2Кб)

    Березин А.С., "Data Communication" №10, 2000г.

    В статье рассмотрены области применения VPN-технологий для расширения бизнеса интернет-провайдеров как для предложения VPN-услуг распределенным компаниям, так и для нужд самого интернет-провайдера для решения проблем обеспечения ИБ, например, популярных Интернет-магазинов.

    "Российский рынок услуг информационной безопасности: год спустя". (227.2Кб)

    Соколова А.А., Филиппова И.А., Ежегодный каталог "IT-Security. Системы и средства защиты информации" и журнал "Information Security/Информационная безопасность" март 2008

    Компанией ЭЛВИС-ПЛЮС совместно с издательством Гротек было проведено исследование "Российский рынок услуг информационной безопасности: год спустя". Это продолжение аналогичного исследования, которое проводилось нашей Компанией в 2006 году и было опубликовано в предыдущем каталоге.

    Комплексное управление информационными рисками. (157.1Кб)

    Александров А.В., BYTE, 10 июня 2004 г.

    В статье рассказывается о структуре и принципах построения подсистемы комплексного управления информационными рисками, которая необходима в крупных корпоративных информационных системах, где существует множество компонентов, регистрирующих события безопасности.

    Защита на экспорт? Строго по лицензии! (161.1Кб)

    Вихорев С.В., "Data Communication" №12, 2000г.

    В статье рассматриваются проблемы трансграничного распространения криптографических продуктов с учетом Российского и зарубежного законодательств.

    Модернизация с прицелом на защиту (342.9Кб)

    Березин А.С., "Data Communication" №2, 2001г.

    В статье приведены рекомендации по построению или модернизации системы информационной безопасности и/или встраиванию ее в корпоративную информационную систему.

    Защищенная открытость (266Кб)

    Кадощук И.Т., "Data Communication" № 9, 2000г.

    В статье описываются проблемы безопасности электронного бизнеса и основные пути их решения.

    Аутсорсинг ИТ и ИБ - оценка экономической эффективности и рисков использования. (385.1Кб)

    Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №3, апрель-май 2007

    Аутсорсинг, в отличие от разовых услуг, оказываемых сторонними организациями, предполагает наличие длительного процесса и устойчивых взаимоотношений между заказчиком и исполнителем. Ключевыми факторами, влияющими на принятие решения об использовании аутсорсинга, являются возможность его органичного встраивания в бизнес-процессы компании, экономическая эффективность и минимизация потенциальных рисков его использования.

    Грамотная защита информационных потоков. (196.7Кб)

    Александров А.В., BYTE, 10 апреля 2004 г.

    Статья посвящена проблемам обеспечения защиты информации, передаваемой по открытым каналам Интернета или внутренним каналам КИС, а также информационных ресурсов, хранимых на информационных узлах КИС.

    Построение корпоративных защищенных виртуальных частных сетей (651.5Кб)

    Березин А.С., Петренко С.А. (Конфидент), Конфидент №1, 2001г.

    В статье рассмотрен ряд практических вопросов построения корпоративных VPN: требования к современным VPN; основные практические решения на базе наиболее известных VPN продуктов западных и отечественных производителей; законодательное регулирование использования средств шифрования при построении корпоративных VPN и другого.

    Хакеров обезвредят на "Заставе" (220.6Кб)

    Ершов Е.Ю., "Вестник НАУФОР", №10, 2000г.

    В статье рассматриваются основные принципы и преимущества применения продуктов семейства ЗАСТАВА.

    УЦ: экономическая эффективность. (187.8Кб)

    Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №2, февраль-март 2007

    Как показывает статистика, далеко не всегда организация собственного удостоверяющего центра (УЦ) экономически оправдана. Тем более сейчас, когда создано достаточное количество УЦ, оказывающих свои услуги на коммерческой основе. Поэтому чтобы оценить экономическую эффективность проекта, необходимо сравнить, с одной стороны, затраты, направленные на реализацию проекта, а с другой - выгоды, получаемые при создании УЦ.

    Система защищенного доступа в Internet. Решение для защиты атак на браузер и почтового клиента. (115.9Кб)

    Зорин В.Н., Windows & .NET Magazine/RE, март-апрель 2004 г.

    В статье рассматривается проблема обеспечения безопасной работы пользователей корпоративной сети с Internet и описывается решение, предназначенное для защиты внутренних сегментов сети от проникновения вредоносного кода при работе браузера пользователя с ресурсами Internet или при получении почтовым клиентом пользователя электронных сообщений в формате HTML.

    Защита информации в сетях территориально распределенных организаций (186.5Кб)

    Турская Е.Р., "CRN-Enterprise Partner", № 14, 2000г.

    В статье рассматривается проблема защиты информации в распределенных организациях.

    Просчитывая варианты. Оценка экономической эффективности внедрения VPN-решений. (166.3Кб)

    Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №6-1, декабрь 2006 - январь 2007

    В статье рассматриваются различные сценарии реализации VPN-решений и вопросы использования экономических критериев при выборе.

    Архитектура защищенного портала. (377Кб)

    Зорин В.Н., BYTE, февраль 2004

    В статье представлено описание системы защиты корпоративного портала, основанной на отечественных решениях и продуктах таких мировых IT-лидеров, как IBM, Sun, Microsoft.

    VPN: Мозаика прикладных решений (999.9Кб)

    Турская Е.Р., Сетевой журнал №12, 2000г.

    В статье рассматриваются типовые решения по организации системы защиты информации, разработанные на базе VPN-продуктов ЗАСТАВА 3.3. Рассматриваемые решения предназначены для решения различных задач по организации системы информационной безопасности для предприятий различных сфер деятельности.

    Российский рынок услуг информационной безопасности со всех сторон. (211.7Кб)

    Соколова А.А., Филиппова И.А., Каталог "Системы и средства зашиты информации IT-Security - 2007"

    В статье представлены результаты исследования рынка услуг информационной безопасности, особенности его развития и перспективы.

    Как предотвратить вторжение: второй уровень защиты. (504.8Кб)

    Александров А.В., BYTE, сентябрь 2003

    В статье анализируется проблема построения подсистемы предотвращения вторжений, описываются функции этой подсистемы и принципы ее работы; характеризуются основные преимущества и недостатки разных типов систем обнаружения вторжений и средств блокирования вторжений, а также даются рекомендации по выбору средств защиты.

    Как оценить угрозы безопасности информации? (387.8Кб)

    Соколов А.В., Вихорев С.В., "Технологии и средства связи" №5, 2000г.

    Статья посвящена проблемам оценки угроз безопасности и содержит рекомендации по определению требуемой степени защиты объекта с определенной степенью достоверности, исходя на первом этапе только из общего восприятия необходимости защиты информации и не имея большого опыта работы в области защиты информации.

    Косвенные расходы при оценке ТСО. (248.4Кб)

    Соколова А.А., Филиппова И.А., "Information Security/Информационная безопасность" №5, октябрь-ноябрь 2006

    Оценка экономической целесообразности становится уже обязательным этапом любого ИТ-проекта, в том числе и по обеспечению информационной безопасности.
    Для оценки предлагается использовать различные методики, но общепринятой пока нет, а практически в любой из этих методик есть свои "слабые места".
    Кроме того, проекты по обеспечению ИБ обладают еще и дополнительной спецификой - они по своей сути "затратные": в отличие от ИТ-проектов их реализация не предполагает извлечения дополнительной прямой прибыли.

    Вопросы обеспечения безопасности корпоративных беспроводных сетей стандарта 802.11. Специфика России. (762.5Кб)

    Филиппов М.Г., "Технологии и средства связи" №2, 2003г.

    В статье приведен краткий обзор текущего состояния безопасности беспроводных сетей (Wireless LAN). Основной рассматриваемый вопрос - возможность построения корпоративной беспроводной сети, обеспечивающей требуемый уровень безопасности и соответствующей требованиям Законодательства РФ.

    Комплексный подход в сетях территориально распределенных корпораций (267Кб)

    Турская Е.Р., "ReadMe", №4, 2000г.

    Статья дает рекомендации по определению стратегии развития коммуникаций или информационных систем компаний в области защиты информации в распределенных системах. Материал основан на обобщенном опыте работы специалистов компании ЭЛВИС-ПЛЮС.

    Услуги информационной безопасности. (295.8Кб)

    Соколова А.А., Филиппова И.А., обзор Cnews "Средства защиты информации и бизнеса 2006"

    Компания ЭЛВИС-ПЛЮС провела исследование российского рынка услуг информационной безопасности и предлагает Вам ознакомиться с некоторыми его результатами.

    Как узнать откуда напасть или откуда исходит угроза безопасности информации? (701.5Кб)

    Вихорев С.В., Кобцев Р.Ю., Конфидент

    В статье предлагается методика выявления источников угроз и уязвимостей, позволяющая заложить комплекс мероприятий по парированию угроз безопасности информации уже на стадии проектирования защищенной информационной сети.

    Усиление влияния государства стимулирует рост рынка. (122.7Кб)

    Соколов А.В., Интервью CNews, обзор "Средства защиты информации и бизнеса 2006"

    В интервью рассказывается о тенденциях развития рынка информационной безопасности.

    Оптимизируем расходы при модернизации ИТ-инфраструктуры. (383.5Кб)

    Соколова А.А., Филиппова И.А., Журнал "CIO", №5 (48), 10 мая 2006 года

    Рано или поздно ИТ-инфраструктуру любой организации требуется модернизировать: программное обеспечение подвержено моральному старению, а технические средства — как моральному, так и физическому. Любая модернизация всегда предполагает финансовые вложения, следовательно, появляется задача их экономической оценки и оптимизации.

    ТСО - цена вопроса. (113.7Кб)

    Соколова А.А., Филиппова И.А., "Директор ИС", №1 2006 года

    Слепое следование моде и принципу «главное внедрить, а потом разберемся» прошло. Осознание необходимости ИТ для обеспечения нормального функционирования современных предприятий привело к многочисленным дискуссиям по вопросам оценки их экономической эффективности.

    ТСО: метод один, а использовать можно по-разному. (2.2Мб)

    Соколова А.А., Филиппова И.А., Журнал "CIO", №1 (44), 16 января 2006 года

    Популярность экономических вопросов в сфере информационных технологий растет день ото дня. Активно обсуждаются различные методы обоснования решений и оценки ИТ-проектов. В статье изложен один из возможных новых взглядов на проблему применения показателя ТСО.

    Информационная безопасность нужна, если известна цена информации. (112.7Кб)

    Соколов А.В., Интервью CNews, обзор «Средства защиты информации и бизнеса 2005»

    В интервью рассказывается о проблемах и перспективах отрасли информационной безопасности России.

    Информационная безопасность + ТСО = ? (348.8Кб)

    Соколова А.А., Филиппова И.А., "IT manager", №4 (26), июль/август 2005 г.

    В статье рассматривается проблема экономического обоснования инвестиций в системы защиты информации и особенности использования для этих целей показателя совокупной стоимости владения (ТСО).

    Политика обеспечения безопасности. (1.1Мб)

    Вихорев С.В., журнал "CIO" №5 (37) от 19 мая 2005 г.

    Статья посвящена проблеме организации обеспечения безопасности информации, в частности – политике обеспечения безопасности информации: что она собой представляет, из каких уровней состоит, какие документы включает в себя.

    Аудит безопасности: три главных заблуждения. (186.5Кб)

    Кобцев Р.Ю., Вихорев С.В., Консалтинг и аудит в сфере ИТ 2004, обзор CNews

    На фоне возрастающей значимости информации, все большее значение приобретает аудит безопасности. Чтобы объективно оценить необходимость аудита для конкретной информационной системы, необходимо четко представлять суть этого процесса и избавиться от традиционных заблуждений.

    Закон «О техническом регулировании» внес великую «смуту» в сферу защиты информации. (121.1Кб)

    Соколов А.В., Интервью CNews, обзор «Итоги 2003. Рынок ИТ: Время контрастов», 19.03.2004

    В интервью освещаются наиболее значимые события, проблемы и перспективы рынка защиты информации.

    За рубежом «общие критерии» - это действительно «общие критерии», а у нас в стране это еще ISO 15408. (121.2Кб)

    Соколов А.В., Интервью CNews, обзор «Рынок информационной безопасности России 2004»

    В интервью рассказывается о том, как «общие критерии» повлияли на развитие российского рынка ИБ, о тенденциях, проблемах и перспективах на этом рынке.

    Рынок услуг и его игроки. (167.5Кб)

    Филиппов М.Г., журнал "Сети", №11-12, 2003 г.

    Уже не первый год российский бизнес в сфере информационной безопасности (ИБ) демонстрирует устойчивый рост, причем не только в отношении продаж средств защиты. Постоянно увеличивается спрос на услуги обеспечения ИБ, расширяется спектр оказываемых услуг.

    Круговая оборона Вашей информации. (106.8Кб)

    Кобцев Р.Ю., "БИЗНЕС-ФОРУМ IT", № 9, 2003 г.

    В статье рассматривается системный подход к созданию комплексной системы информационной безопасности.

    ВЫБОР ПО РАСЧЕТУ (расчет совокупной стоимости владения проектов по обеспечению информационной безопасности). (149.5Кб)

    Филиппова И.А., "CIO. Руководитель информационной службы", №11(20), 2003 г.

    Статья посвящена вопросам оценки экономической эффективности ИТ-проектов и использования методики расчета совокупной стоимости владения (ТСО). В статье приводится пример расчета ТСО для проекта в сфере обеспечения информационной безопасности.

    Спрос на средства защиты со стороны предвыборных штабов компенсирует "предвыборный" спад в других сегментах рынка. (157.8Кб)

    Соколов А.В., интервью CNews.ru 20/05/2003 г.

    В интервью рассматривается перспектива реформирования ФАПСИ, а также тенденции развития рынка защиты информации и наиболее актуальные проблемы отрасли.

    Массовое применение ЭЦП начнется снизу. Авангардом станут корпоративные удостоверяющие центры. (134.8Кб)

    Соколов А.В., интервью CNews.ru 17/02/2003 г.

    В интервью рассказывается об изменениях, произошедших на рынке информационной безопасности в 2002 году, а также тенденции развития в 2003 году.

    Интеграция и управление IT-безопасностью - новые возможности современного бизнеса. (300.4Кб)

    Березин А.С., CIO.RU Директор №11 2002г.

    В статье описываются основные принципы построения системы безопасности КИС и решения для построения такой системы.

    Системы защиты информации: проблема выбора исполнителя сегодня и завтра. (162.9Кб)

    Березин А.С., Конфидент май-июнь 2002г.

    В статье даются рекомендации по выбору исполнителя для построения системы защиты информации.

    Информационная безопасность и интересы бизнеса. (168.7Кб)

    Березин А.С., CIO №8(7) 2002г.

    В статье делается попытка оценить как учитываются интересы бизнеса при построении подсистемы информационной безопасности в корпоративной информационной системе.

    Монография "Защита информации в распределенных корпоративных сетях и системах." (401Кб)

    Соколов А.В., Шаньгин В.Ф.

    Книга посвящена систематическому изложению современных методов, средств и технологий защиты информации в распределенных корпоративных информационных системах и компьютерных сетях.

    Независимая экспертиза средств информационной безопасности. (90.3Кб)

    Кобцев Р.Ю., АДЭ №6, 2001г.

    В статье обсуждается вопрос создания независимой экспертизы средств информационной безопасности, направлений ее деятельности, преимуществ ее создания.

    Предложение на рынке ИБ России существенно опережает спрос. (219.1Кб) Соколов А.В.,интервью CNews.ru 19/09/2001г.

    В интервью рассказывается об основных принципах, на которых должна строится современная система ИБ на предприятии и о наиболее заметных тенденциях рынка России.

    Осторожно: законофобия! (409.2Кб) Вихорев С.В., Эссе на тему закона о персональных данных, журнал "Банковские технологии",  №1, 2010г.

    В статье рассматриваются причины нагнетания ажиотажа вокруг принятого закона о персональных данных и анализируется реальная сложившаяся ситуация.

    152-ФЗ: перед тем как защищать, сначала надо правильно категорировать персданные (474Кб) Вихорев С.В., Портал "Cnews", Обзор "Рынок ИТ: итоги 2009".

    Степень защиты зависит не только от категории персональных данных, но и от состава угроз при их обработке. Правильная оценка имеющихся, а не гипотетических угроз позволяет резко снизить требования к защите, даже при высокой категории персональных данных. Однако сначала главное – это правильно их категорировать...

    Прочитать статью...