« Ноябрь 2024 » | ||||||
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 |
Федеральная торговая комиссия намерена начислить компании штраф в размере $10 миллионов.
Как передает Bloomberg со ссылкой на источники в Федеральной торговой комиссии США (Federal Trade Commission, FTC), ведомство намерено оштрафовать компанию Google за осуществление слежки за пользователями в обход ограничений безопасности web-обозревателя Safari от компании Apple. По предварительным данным, сумма штрафа может составить десятки миллионов долларов. Американское ведо ... Читать дальше » |
отмена частей 1 и 5 ст.13.13 не меняет ситуации и даже ухудшает ее, т.к.
будут применять статью 14.1 "Осуществление предпринимательской
деятельности без государственной регистрации или без специального
разрешения (лицензии)". Так ли это?
Давайте вспомним, что согласно ст.2 ГК РФ "предпринимательской является самостоятельная, осуществляемая на свой риск деятельность, направленная на систематическое получение прибыли от пользования имуществом, продажи товаров, выполнения работ или оказания услуг лицами, зарегистрированными в этом качестве в установленном законом порядке". Уже одно это говорит о том, что ст.14.1 применяется только к тем, кто зарабатывает на безопасности, т.е. лицензиаты ФСТЭК и ФСБ, продающие средства защиты или предлагающие услуги в области защиты информации. К подавляющему большинству тех организаций (99%), на которых распространялась статья 13.13, статья 14.1 отношения уже не имеет. Иными словами мы возвращаемся к состоянию де ... Читать дальше » |
"Cудя
по всему, позиция "нет прибыли - нет деятельности - нет лицензии",
исходя из соображений "лучше потерять часть, но сохранить целое", была
негласно принята". Иными словами, в большинстве случаев лицензия ФСТЭК и ФСБ на деятельность, из которой не извлекается прибыль, не требуется.
Тут, правда, возникают нюансы, связанные с изменчивой позицией самих регуляторов. ФСТЭК, в зависимости то ли от отвечающего, то ли от вопрошающего, дает разные ответы на вопрос "Нужна ли лицензия?" (тут и тут).ФСБ тоже за словом в карман не лезет и отвечает просто - лицензия нужна. Этой позиции придерживаются и региональные управления ФСБ. А вот 8-й Центр считает, что для собственных нужд лицензия не нужна (новый закон о ... Читать дальше » |
Продолжим разговор о видах защиты информации от утечки по электромагнитным каналам. Один читатель сказал, что повествование достаточно пресное, скучноватое и явно не влияет на рост интереса к теме. Я с этим согласен полностью — во-первых, сам я к сожалению технарь с детства и красивый слог пока не моя коронная фишка (но по словам метров — это дело наживное), и во-вторых, все таки тема информационной безопасности достаточна специфична и без разных терминов достаточно сложно что-то полноценно объяснить. В общем я обещаю стараться писать по понятнее и по интереснее. Спасибо за критику.
Спонсор поста: Высококачественный, оперативный ремонт мобильных телефонов от авторизованного сервисного центра. Пара слов о возникновении утечки. Элементы, соединительные провода и линии связи любых электронных систем постоянно находятся под воздействием собственных (внутренних) и сторонних (внешних) электромагнитных полей различного происх ... Читать дальше » |
Компании страдают от все большего притока принадлежащих работникам мобильных устройств в свои сети, и эта тенденция, скорее всего, лишь будет набирать силу в течение грядущих праздников.
Наплыв личных устройств на рабочих местах, формально известный как консьюмеризация ИТ, предлагает компаниям солидную выгоду в плане производительности и позволяет работникам более гибко подходить к выполнению работы. С другой стороны, личные устройства могут нести в себе угрозу и подвергать опасности сети компании. "Компаниям нужно лучше справляться с воздействием личных устройств на безопасность, ибо выгоды слишком велики, чтобы от них отказаться", - сказал Санджай Бери, вице-президент Juniper и Pulse. "С этим сталкиваются все компании", - добавил он. "Им нужно принять все как есть, чтобы расширить возможности работников". "Картина изменилась за последний год. В 2010 большинство устройств составляли продукты Apple (iPhone и iPad), но в этом году компании должны быть гот ... Читать дальше » |
Этим постом открывается серия материалов посвященных вопросу аудита системы информационной безопасности. Первый пост вводный — определимся с целями и задачами аудита системы ИБ.
Я уверен, что Вы прекрасно понимаете значимость обеспечения информационной безопасности в компаниях, иначе не читали бы мой блог :) В зависимости от вида деятельности компании, уровень защищенности варьируется в широких пределах, однако для его достижения необходимо использование соответствующего комплекса специальных средств и мероприятий. В настоящее время оценка уровня информационной защищенности, его сопоставление с объективно необходимым уровнем, а в случае их несоответствия подбор оптимального комплекса защиты представляет собой весьма непростую задачу (и недешевую, к слову). Зачастую провести такое обследование силами компании не представляется возможным (помеха практически всегда — отсутствие необходимых знаний и компетентных специалистов), ... Читать дальше » |
Год назад выкладывал ссылки на ресурсы по защите персональных данных. Судя по статистике, пользователи несколько раз возвращались на эту страницу, стало быть потребность в простом списке ресурсов действительно была. Конечно тема персональных данных по-прежнему остается флагманской, но далеко не единственной.
Блогосфера информационной безопасности растет и растет быстро. Появляются новые блоги и развиваются существующие. По сравнению с ситуацией двухгодичной давности, сегодняшнего количества блогов вполне достаточно для получения объективной информации по подавляющему количеству вопросов в области ИБ. А учитывая «разношерстность» контента и его авторов, любой может найти для себя что-то интересное. Кстати об интересном: многие действительно интересные ресурсы существуют давно, но о них мало кто знает. В причинах можно долго разбираться, а можно сделать просто список блогов по информационной безопасности и предоставить читателям возможность выбора. За основу я в ... Читать дальше » |