Если вы пропустили первую статью этого цикла, перейдите по ссылке: Writing an Effective Security Policy (Part 1).
От и до:
Убедитесь в ясности того, кем была опубликована политика, ...
Введение
Все мы знаем, что виртуализация может спасти компаниям деньги и упростить управление IT-ресурсами, но нельзя ли ее использовать также для увеличения ...
Введение
Политики безопасности имеются во многих организациях, такие политики разрабатываются для управления ресурсами компании и помогают в поддержании безопасности и целостности авторизованных ...
В начале
В конце 90-ых с ростом популярности интернета люди обнаружили, что электронная почта является отличным способом общения с другими пользователями. IRC ...
Принятие VOIP, кажется, набирает обороты, поскольку интернет трафик и оборудование становится все более доступным, а также в силу того, что устаревающие ...
В наш информационный век понимание риска является важным элементом при принятии решения по выбору механизма защиты информации. Профессионалы области защиты информации ...
Внимательно смотрите, с кем вы имеете дело
Во время посещения выставки Infosec Europe я обнаружил множество компаний, которые занимаются обеспечением безопасности. Эти ...
Будучи ИТ администратором, советником безопасности и компьютерным специалистом, в вашем списке должно быть совсем небольшое количество проблемных моментов для сегодняшней работы ...
Если вы пропустили предыдущие части этой статьи, то, пожалуйста, прочитайте:
Подробный анализ незаконного получения доступа к компьютерным данным (часть 1)
Подробный анализ ...