Список ненаучных статей по ИБ J Желтым отмечены статьи в открытом доступе.
- Как донести до руководства важность защиты информации и обосновать затраты на нее? Ссылка.
- Прохождение внеплановой проверки Роскомнадзора без предписаний. Ссылка.
- Организация безопасной дистанционной работы с банками. Ссылка.
- С чего начать защиту информации на предприятии? Ссылка.
- Построение системы защиты персональных данных. Ссылка.
- Положительные моменты нарушений режима информационной безопасности на предприятии. Ссылка.
- Как организовать пропускной и внутриобъектовый режимы? Ссылка.
- Совещание. Как наглядно представить основные направления работы по защите информации. Ссылка.
- Важность создания политики информационной безопасности. Ссылка.
- Организационная и техническая защита информации. Ссылка.
- Разграничение доступа и парольная политика: бесплатные и эффективные средства защиты информации. Ссылка.
- Устанавливаем режим коммерческой тайны. Ссылка.
- ЗИ: ИТ или СБ? Ссылка (sec.ru).
- Судебная практика по информационной безопасности. Ссылка.
- Осуществление контроля в области информационной безопасности на предприятии. Ссылка.
- Кто поможет специалисту по защите информации? Ссылка (sec.ru).
- Инвентаризация как инструмент обеспечения информационной защиты. Ссылка.
- Работа с электронной подписью. Ссылка.
- Социальная инженерия в информационной безопасности. Ссылка.
- Методы и средства защиты конфиденциальной информации в организации. Ссылка.
- Безопасность кассовых помещений. Ссылка
- Выявление каналов утечки информации. Ссылка
- О новом Постановлении Правительства в области защиты персональных данных. Ссылка (sec.ru).
- Организация системы видеонаблюдения. Ссылка
- Важность антивирусной защиты в организации. Ссылка
- Методы создания информационной сети среди сотрудников. Ссылка
- Обработка персональных данных работников компании. Ссылка.
- Теория рисков в системе комплексной безопасности организации. Ссылка.
- Поиски иголки в стоге сена. Ссылка (sec.ru).
- Как быстро и ненавязчиво контролировать большие потоки посетителей? Ссылка.
- Утрата информации. Ссылка.
- Лицом к клиенту. Ссылка.
- 21 Приказ ФСТЭК: что делать оператору персональных данных? Ссылка (sec.ru).
- Необходимая бюрократия. Ссылка.
- Как заработать на учете рабочего времени. Ссылка.
- Фотография на пропуске – биометрия или нет? Ссылка.
- Мотивирование сотрудников на общую безопасность компании. Ссылка.
- Блокноты, тетрадки, листочки… Как бороться с утечкой информации на неучтенных бумажных носителях. Ссылка.
- Химеры информационной безопасности. Ссылка (sec.ru).
- Сколько необходимо тратить на безопасность? Ссылка.
- Современные виды мошенничества и возможная самозащита от них. Ссылка (sec.ru).
- Персональные данные: что было, что будет, на чем сердце успокоится… Часть 1. Обзор законодательной базы. Ссылка (sec.ru).
- Персональные данные: что было, что будет, на чем сердце успокоится… Часть 2. Закон «О персональных данных». Ссылка (sec.ru).
- Персональные данные: что было, что будет, на чем сердце успокоится… Часть 3. Классификация информационных систем персональных данных. Ссылка (sec.ru).
- Персональные данные: что было, что будет, на чем сердце успокоится… Часть 4. Криптография. Ссылка (sec.ru).
- Персональные данные: что было, что будет, на чем сердце успокоится… Часть 5. Меры защиты... Часть 5. Меры защиты. Ссылка (sec.ru).
- Персональные данные: что было, что будет, на чем сердце успокоится… Часть 6. Основные проблемы. Заключение. Ссылка (sec.ru).
- К. Шудрова, А. Ракитский "Совет экспертов: Как наладить информационную безопасность на предприятии". Ссылка.
- Что теперь будет с вашими персональными данными. Ссылка.
- Научитесь защищать персональные данные своего ребенка. Ссылка.
- Как защититься от мошенников в Интернете. Ссылка.
- Что такое электронная подпись и нужно ли вам ее покупать? Ссылка.
- Судебная практика в информационной безопасности. Ссылка.
- Проверки Роскомнадзора по персональным данным. Часть 1. Ссылка.
- Обзор системы учета рабочего времени TimeInformer от Searchinform. Ссылка.
- Проверки Роскомнадзора по персональным данным. Часть 2. Ссылка
- С чего начать обучение информационной безопасности. Ссылка
- Чек-лист по борьбе с социальной инженерией. Ссылка
- Коммерческая тайна: судебная практика. Ссылка
- Чек-лист по организации безопасной удаленной работы. Ссылка
- Персональные данные. Чек-лист на 2022-2023 годы. Ссылка
- Чек-лист: организация реагирования на инциденты ИБ Ссылка
- Персональные данные в страховании. Ссылка
- Персональные данные в 2024 году. Чек-лист. Ссылка
Комментариев нет:
Отправить комментарий