Экономическая оценка MDM/UEM-решения. Продолжение
Продолжу как я тему с финансовым обоснованием приобретения решений по кибербезопасности, которую я начал в прошедшую пятницу. Все-таки в блоге…Подробнее
Продолжу как я тему с финансовым обоснованием приобретения решений по кибербезопасности, которую я начал в прошедшую пятницу. Все-таки в блоге…Подробнее
Достаточно давно я придерживаюсь мнения, что «продажа страха» как метод продвижения информационной безопасности давно устарел и он не дает того…Подробнее
Вы знаете, почему пираты часто носили повязку на глаз? Существует версия, что таким образом они мгновенно адаптировались к темноте во…Подробнее
Год назад я уже обращался к теме персональной ИБ и думал, что уже к ней особо не вернусь, пока не…Подробнее
В ЦБ РФ хотят определить требования для профессиональных участников рынка ценных бумаг к операционной надёжности в условиях компьютерных атак, заявил…Подробнее
Общие положения Настоящая Политика информационной безопасности (далее Политика ИБ) содержит рекомендации и правила, направленные на снижение рисков нанесения финансового ущерба…Подробнее
Что можно сделать, чтобы малый бизнес вырос и, возможно, даже усилился в эти тяжелые времена? Евгений Касперский больше чем уверен,…Подробнее
Как предпринимателям прокачать свой бизнес, перевести его в онлайн и при этом сохранить дела в безопасности? В этом поможет проект…Подробнее
Эдвард Сноуден в своей книге Личное дело приводит 6 рабочих правил сбора и обработки данных Агентством национальной безопасности (АНБ) США:…Подробнее
В последние 20 лет Россия столкнулась с несколькими финансовыми кризисами. В 1998 г. и 2008 г. из них удалось выйти…Подробнее