Мои публикации


Список ненаучных статей по ИБ J Желтым отмечены статьи в открытом доступе.
  1. Как донести до руководства важность защиты информации и обосновать затраты на нее? Ссылка.
  2. Прохождение внеплановой проверки Роскомнадзора без предписаний. Ссылка
  3. Организация безопасной дистанционной работы с банками. Ссылка.
  4. С чего начать защиту информации на предприятии? Ссылка.
  5. Построение системы защиты персональных данных. Ссылка.
  6. Положительные моменты нарушений режима информационной безопасности на предприятии. Ссылка.
  7. Как организовать пропускной и внутриобъектовый режимы? Ссылка.
  8. Совещание. Как наглядно представить основные направления работы по защите информации. Ссылка.
  9. Важность создания политики информационной безопасности. Ссылка.
  10. Организационная и техническая защита информации. Ссылка.
  11. Разграничение доступа и парольная политика: бесплатные и эффективные средства защиты информации. Ссылка.
  12. Устанавливаем режим коммерческой тайны. Ссылка.
  13. ЗИ: ИТ или СБ? Ссылка (sec.ru).
  14. Судебная практика по информационной безопасности. Ссылка.
  15. Осуществление контроля в области информационной безопасности на предприятии. Ссылка.
  16. Кто поможет специалисту по защите информации? Ссылка (sec.ru).
  17. Инвентаризация как инструмент обеспечения информационной защиты. Ссылка.
  18. Работа с электронной подписью. Ссылка.
  19. Социальная инженерия в информационной безопасности. Ссылка.
  20. Методы и средства защиты конфиденциальной информации в организации. Ссылка.
  21. Безопасность кассовых помещений. Ссылка
  22. Выявление каналов утечки информации. Ссылка
  23. О новом Постановлении Правительства в области защиты персональных данных. Ссылка (sec.ru).
  24. Организация системы видеонаблюдения. Ссылка
  25. Важность антивирусной защиты в организации. Ссылка
  26. Методы создания информационной сети среди сотрудников. Ссылка
  27. Обработка персональных данных работников компании. Ссылка.
  28. Теория рисков в системе комплексной безопасности организации. Ссылка.
  29. Поиски иголки в стоге сена. Ссылка (sec.ru).
  30. Как быстро и ненавязчиво контролировать большие потоки посетителей? Ссылка.
  31. Утрата информации. Ссылка.
  32. Лицом к клиенту. Ссылка.
  33. 21 Приказ ФСТЭК: что делать оператору персональных данных? Ссылка (sec.ru).
  34. Необходимая бюрократия. Ссылка.
  35. Как заработать на учете рабочего времени. Ссылка.
  36. Фотография на пропуске – биометрия или нет? Ссылка.
  37. Мотивирование сотрудников на общую безопасность компании. Ссылка.
  38. Блокноты, тетрадки, листочки… Как бороться с утечкой информации на неучтенных бумажных носителях. Ссылка.
  39. Химеры информационной безопасности. Ссылка (sec.ru).
  40. Сколько необходимо тратить на безопасность? Ссылка.
  41. Современные виды мошенничества и возможная самозащита от них. Ссылка (sec.ru). 
  42. Персональные данные: что было, что будет, на чем сердце успокоится… Часть 1. Обзор законодательной базы. Ссылка (sec.ru).
  43. Персональные данные: что было, что будет, на чем сердце успокоится… Часть 2. Закон «О персональных данных». Ссылка (sec.ru).
  44. Персональные данные: что было, что будет, на чем сердце успокоится… Часть 3. Классификация информационных систем персональных данных. Ссылка (sec.ru).
  45. Персональные данные: что было, что будет, на чем сердце успокоится… Часть 4. Криптография. Ссылка (sec.ru).
  46. Персональные данные: что было, что будет, на чем сердце успокоится… Часть 5. Меры защиты... Часть 5. Меры защиты. Ссылка (sec.ru).
  47. Персональные данные: что было, что будет, на чем сердце успокоится… Часть 6. Основные проблемы. Заключение. Ссылка (sec.ru).
  48. К. Шудрова, А. Ракитский "Совет экспертов: Как наладить информационную безопасность на предприятии". Ссылка.
  49. Что теперь будет с вашими персональными данными. Ссылка.
  50. Научитесь защищать персональные данные своего ребенка. Ссылка.
  51. Как защититься от мошенников в Интернете. Ссылка.
  52. Что такое электронная подпись и нужно ли вам ее покупать? Ссылка.
  53. Судебная практика в информационной безопасности. Ссылка.
  54. Проверки Роскомнадзора по персональным данным. Часть 1. Ссылка.
  55. Обзор системы учета рабочего времени TimeInformer от Searchinform. Ссылка.
  56. Проверки Роскомнадзора по персональным данным. Часть 2. Ссылка
  57. С чего начать обучение информационной безопасности. Ссылка
  58. Чек-лист по борьбе с социальной инженерией. Ссылка
  59. Коммерческая тайна: судебная практика. Ссылка
  60. Чек-лист по организации безопасной удаленной работы. Ссылка

Комментариев нет:

Отправка комментария