Власти Китая приняли первый в истории государства антитеррористический закон

80091_original.jpg

Постоянный комитет Всекитайского собрания народных представителей единодушно проголосовал в воскресенье за утверждение антитеррористического закона.

"Злой Санта" похищает конфиденциальные данные с Android-устройств

Исследователи компании CloudSek обнаружили новую вредоносную кампанию по хищению интеллектуальной собственности у производителей программного обеспечения и правительственных организаций по всему миру.

Безопасность в Интернете: включайте голову!

images-sova.png

Слушатели учебных программ называют в числе полезных и важных для повседневной жизни и работы лекции, посвящённые конкурентной разведке в интернете, анализу больших данных и поведенческим войнам.

Как интернет-злодеи "ИГ" обманывают спецслужбы

cf85.jpg

В "службе поддержки" IT-компании "ИГ" постоянно работают около десятка высококвалифицированных специалистов. Использование зашифрованных каналов связи позволяет террористам долгое время оставаться незамеченными.

Будет ли мобильная связь по карману простому украинцу?

i99.jpg

В 2016 году операторам телекоммуникаций грозит очередное повышение рентной платы за радиочастотный ресурс (РЧР). Эта "угроза" заложена в действующем Налоговом Кодексе, которым предусмотрена ежегодная индексация ставок некоторых налогов и сборов на индекс потребительских цен.

В Великобритании будут следить за интернет-пользователями

i11.jpg

ласти Великобритании позволят спецслужбам следить за активностью подданных в интернете без решения суда, а также обяжут операторов год хранить информацию об активности пользователей в сети. Об этом говорится в предварительном варианте правительственного законопроекта Investigatory Powers Bill (закон о следственной деятельности).

Мультиагентные модели информационного влияния

itb-2015-cover-s.jpg
Додонов В.А., Ландэ Д.В. Мультиагентные модели информационного влияния // Информационные технологии и безопасность. Материалы XV Международной научно-практической конференции ИТБ-2015. - К.: ИПРИ НАН Украины, 2015. - C. 75-83.
 

Как защитить информацию, если на DLP-систему не хватает средств?

index.jpg

Наилучшим вариантом защиты компании от работающих в ней злоумышленников, готовых продать секретные данные своего работодателя, несомненно является DLP-система. Однако в непростые для экономики времена не всегда есть возможности для ее внедрения, притом что потребность в защите по-прежнему актуальна. Попробуем найти выход вместе.

Кто владеет информацией тот владеет миром записки атирейдера

0101010.jpg

Практически каждый гражданин, проведя некоторый час перед экраном телевизора, сможет предложить способы блокировки деятельности предприятия путем проведения альтернативных собраний акционеров, или путем обжалования решений хозяйственных субъектов в судебных инстанциях с следующим исполнения такого судебного решения вплоть до завершающей стадии - силового захвата предприятия!

Легендирование и личная безопасность в деловой разведке

00002.jpg

ДЕЛОВАЯ РАЗВЕДКА. Хорошее название для кражи чужих секретов. Так скажет обыватель - и будет в корне неправ. Любое предприятие вправе устанавливать режим коммерческой тайны в своей деятельности. Однако мало просто написать приказ о введении на предприятии коммерческой тайны.

RSS-материал