Суббота, 11.05.2024, 19:42
Главная Регистрация RSS
Приветствую Вас, Гость
Меню сайта
Наш опрос
Оцените мой сайт
Всего ответов: 1
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Форма входа
Поиск
Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Главная » Архив материалов

Миф второй: Мы не имеем отношения к оперативной работе - приходите к нам, когда закончится этап активного использования документов и информации

Организации всё ещё часто считают, что управление документами имеет отношение лишь к документам, активная жизнь которых завершена. Конец жизненного цикла. Конец дороги. Вторичная деятельность. Документы, которые больше не требуются для активного использования в деловой деятельности. На нас смотрят как на людей, возящихся  с  обломками и остатками; о нас вспоминают, когда проект завершен и непонятно, что делать с оставшимися от него материалами.

Возможно, когда-то мы придерживались именно такой бизнес-модели, но подобный подход более не является жизнеспособным ни для нас как профессионального сообщества,  ни для информации, за управление которой мы отвечаем. Это главный миф, с которым мы должны начать борьбу, поскольку он искажает представление о роли и обязанностях специалистов по управл ... Читать дальше »
Просмотров: 215 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Заметка Кейт Камминг (Kate Cumming) было опубликована 23 октября 2012 года на сайте Управления государственных документов австралийского штата Новый Южный Уэльс, посвящённом инициативе «Выдержать проверку временем – защитить наше электронное будущее» (Future Proof – Protecting our digital future).

Нам как профессиональному сообществу необходимо срочно начать развенчивать мифы. Думаю, нужно начать борьбу с негативными мифами и стереотипами, сложившимися в отношении нашей роли, потому что устоявшиеся мифы и стереотипы об управлении документами начинают создавать риски для деловой информации.

Эти стереотипы также представляют опасность для управления документами и информацией как профессии. Кое-где эти мифы побеждают. Нас и наши знания и навыки вычеркивают из числа необходимых, потому что люди не способны увидеть непосредственное значение нашей работы для деловой деятельности организации. Серьёзнее всего то, что подобное принижение и обесценивание баз ... Читать дальше »
Просмотров: 291 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Представлена база для проверки подлинности SSL-сертификатов

Исследователи безопасности из университета Беркли объявили о создании некоммерческого сообщества ICSI Certificate Notary, которое будет поддерживать единую базу с информацией о валидности SSL-сертификатов.

Созданный сервис проверки сертификатов является попыткой решения ключевой архитектурной проблемы процесса сертификации - при компрометации одного из сотен центров сертификации, рушится вся цепочка доверия (злоумышленники могут сгенерировать сертификат длялюбого сайта, который будет воспринят всей системой как корректный). ICSI Certificate Notary позволяет выявлять такие обманные ... Читать дальше »

Просмотров: 298 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

ТОП 10 регулярных задачи ИБ-шника, которые постоянно откладываем или не делаем

Как мы знаем, все задачи, которые решают специалисты служб (отделов, департаментов...) информационной безопасности (далее - ИБ) можно условно разделить на 3 группы: стратегические, тактические и операционные. Решение стратегических задач ведет нас к отдаленным целям и задает общий вектор развития. Решение тактических задач предполагает получение определенных выгод и преимуществ в среднесрочной перспективе. Ну, а операционные задачи просто надо выполнять...
В данном посте я напомню про та ... Читать дальше »
Просмотров: 396 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Эксперты по информационной безопасности без энтузиазма встретили подписание Дмитрием Медведевым новых нормативов обработки персональных данных, содержащихся в постановлении главы правительства носит №1119.

Управляющий партнер агентства "Емельянников, Попова и партнеры" Михаил Емельянников напоминает, что постановление №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" содержит "характерные для последних регламентирующих документов в области информационной безопасности вообще и персональных данных в частности проблемы и недостатки".

Оно активно критиковалось специалистами-практиками еще на этапах подготовки документа, обсуждения и оценки регулирующего воздействия, однако, мнение профессионалов так и не было услышано, сожалеет эксперт.

Напомним, что постано ... Читать дальше »

Просмотров: 212 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Обратил внимание, что когда речь заходит о работах по защите информации в НПС, безопасники обсуждают и используют только 382-П и ... Читать дальше »

Просмотров: 322 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

В конце октября Гартнер опубликовал данные на 2012 год, и это стало поводом для того, чтобы взглянуть на происшедшие изменения.
       
«Магические квадраты» для систем управления контентом за 2011 и 2012 года

... Читать дальше »
Просмотров: 265 | Добавил: Alex_D | Дата: 08.11.2012 | Комментарии (0)

Специалисты компании Sophos раскрыли новую схему распространения вредоносных программ. Хакеры распространяют вредоносные программы под видом сообщений об удалении Facebook аккаунта.

При переходе по ссылке, содержащейся в данном сообщении, доверчивые пользователи попадали на сайт, где им предлагалось скачать и установить стороннее приложение, устанавливающее на компьютер Java – апплет. Затем пользователю предлагалось обновить Flash Player, но в действительности, в процессе обновления, устанавливалась троянская программа, что позволяло хакерам получить контроль над инфицированным компьютером, включая его в ботнет.

Псевдо-запросы на удаление Facebook аккаунта сопровождались текстом следующего содержания: "Вы получили данное письмо, так как от вас поступил запрос на удаление Facebook аккаунта". Однако следует помнить, что Facebook никогда не рассылает подобные сообщения по электронной ... Читать дальше »
Просмотров: 295 | Добавил: Alex_D | Дата: 25.05.2012 | Комментарии (0)

Социальная сеть даст пользователям возможность влиять на собственную политику конфиденциальности посредством голосования.

Администрация социальной сети Facebook  опубликовала  новую версию правил использования сервиса. Среди прочего пользователям предлагается принять участие в формировании новой политики конфиденциальности данных и продвигать свои идеи посредством комментирования и голосования.

«За исключением изменений, вносимых по юридическим или административным причинам, или для исправления неправильной формулировки, мы дадим вам семь дней на то, чтобы предоставить нам комментарии об изменении. Если мы получим более 7000 комментариев об отдельном изменении, мы вынесем его на голосование. Голосование будет иметь обязательную силу для нас, если проголосует более 30% всех активных зарегистрированных пользователей на дату уведомления», - следует из обращения администрации.

Напомним, что впервые о намерении изменить действующую в настоящий момент политику ... Читать дальше »
Просмотров: 296 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

Два года назад компания Stonesoft начала активное исследование нового типа угроз для информационных систем, связанных с применением техник обхода (evasion techniques). Особенность поведения сетевых средств защиты на внешнее воздействие специально сформированным набором пакетов была названа "динамическими техниками обхода" (Advanced Evasion Techniques, AET).
Дмитрий Ушаков
руководитель отдела
технических решений
компании Stonesoft

В настоящее время факты применения техник обхода в рамках комплексных атак на компьютерные системы фиксируются многими техническими экспертами по всему миру. При этом, несмотря на достаточно большое количество времени, прошедшее с момента анонса самих техник обхода, до сих пор многие вендоры предпочитают ли ... Читать дальше »

Просмотров: 327 | Добавил: Alex_D | Дата: 16.05.2012 | Комментарии (0)

« 1 2 3 4 »