Статьи
:: Рекомендации :: Законы :: Коротко ::
Ссылки
Статьи
Вредоносные программы как проблема российского
права
Как только
преступления в сфере компьютерной информации перестали быть новацией
отечественного уголовного права, количество граждан, привлекаемых в
качестве подозреваемых или обвиняемых по статье 273 Уголовного кодекса
РФ (устанавливающей ответственность за создание, использование и
распространение вредоносных программ для ЭВМ), возросло, а количество
оперативников, следователей, судей, адвокатов и прокуроров,
ориентирующихся в сопутствующих проблемах, так же резко уменьшилось.
Разработка
структуры службы безопасности предприятия
Для защиты
коммерческих секретов предприятия создают собственные службы
безопасности, важной предпосылкой создания которых является разработка
их структуры, состава, положений о подразделениях и должностных
инструкций для руководящего состава и сотрудников.
Институт
коммерческой тайны
С
формированием рыночных
отношений в экономике существенную роль стала играть новая для России
категория – коммерческая тайна.
Защита авторских прав и
цифровые "водяные знаки"
Авторское
право на произведение возникает в силу факта его создания. Автор или
другой обладатель авторских прав оповещает о них, используя знак охраны
авторских прав, имя правообладателя и год первого опубликования. В
случае представления произведения в виде компьютерной информации (в
электронной форме) такое обозначение авторских прав удаляется без
видимых следов нажатием нескольких клавиш. Но автор для закрепления
своих прав может, кроме видимого знака, использовать цифровые
«водяные знаки» или невидимую метку (далее в тексте
используется термин «метка»).
Федеральный закон
«ОБ ЭЦП»: проблемы применения и юридические риски
Методология
информационного воздействия в социальной среде. Альтернативный подход
Как
известно человеческое
общество изобилует разного рода конфликтами, причем такая ситуация
характерна не только для нашего времени. Большие и малые конфликты
преследуют социум с момента его возникновения и будут присущи ему до
конца его существования.
Законодательное
регулирование правового статуса ЭЦП. Основные положения
Закон
«Об электронной
цифровой подписи» отмечает в эти дни годовщину своего
подписания.
Между тем, юристы продолжают анализировать этот законодательный акт и
вносить все новые предложения по его совершенствованию.
Правовые основы разработки
и использования СКЗИ
Согласно обзору,
составленному Информационным центром защиты конфиденциальности
информации в электронных системах, Россия относится к числу стран с
жестким контролем применения криптографических средств.
Законодательство Российской
Федерации и криптография. Политика ФАПСИ в области распространения и
использования криптосредств
Предприятия связи: между
двумя тайнами
Новый приключения
коммерческой тайны в России, или что несет с собой новый закон?
Как заставить старую
систему безопасности работать эффективно
Компьютерные информационные войны. Концепция и
реалии
К
настоящему времени
известно достаточно много случаев применения компьютерного оружия,
чтобы можно было утверждать: компьютерные информационные войны
постепенно покидают стены научных лабораторий и становятся реальностью.
Информация со всемирной сети ИНТЕРНЕТ как
предмет арбитражных споров
Проблема доказательств в интернет-спорах, или
следы на битых камнях
Некоторые аспекты защиты информации на
современном этапе развития мировых информационных технологий
Самая
большая война
нынешнего века проходит очень тихо. На этой войне обходятся без
бомбардировок и войсковых операций. Здесь не захватывают территории,
массово не калечат и не убивают людей, здесь крадут, фальсифицируют,
засекречивают, взламывают и всячески издеваются над информацией.
Проблемы обеспечения
конституционных прав граждан при внедрении СОРМ
Система ECHELON
Братья наши
старшие, демократия и гражданские права…
Опасности
электронной торговли
В
настоящий момент лишь 4% пользователей Интернет делают покупки в
онлайне. А это составляет всего 0.14% населения России.
Значение охраны
объектов интеллектуальной собственности для привлечения инвестиций в
Интернет-компании
Спасение утопающих…
Разработка системы защиты конфиденциальной
информации
Разработка документов обеспечивающих защиту
конфиденциальной информации
Мусор
forever
Наблюдая
за предновогодней
генеральной уборкой в офисе, когда из ящиков столов выгребаются кипы
бумаг и летят в мусорную корзину, а со столов, в ту же корзину
сметаются стикеры и настольные календари, я думаю о том, сколько личной
и коммерческой информации сейчас становится мусором. Кому-то мусором, а
кому-то ценным подарком…
Защита конфиденциальной информации при
проведении переговоров
Концепция безопасности коммерческого банка
Проблемы
банка затрагивают широкие слои населения и способны, а иногда способны
даже повлиять на ситуацию в стране. Преступления, совершаемые в
отношении банков и банковских работников, являются наиболее опасными и
тяжелыми. И если время когда банкиров расстреливали и взрывали
понемногу проходит, то это совсем не означает, что ситуация
нормализуется. Сегодня банкам угрожают гораздо более изощреннее, с
использованием последних достижений науки и техники.
Социальная
инженерия. Заметки
Организация системы ЗИ в западной Европе
(Великобритания, Франция, Германия, Швейцария)
Тайное, которое не должно становиться явным
Разведка NET
Экономический ущерб от
терроризма: задача со многими неизвестными
За что финансового директора могут привлечь к
уголовной ответственности
Правовой режим и
защита коммерческой тайны в США и Великобритании
Правовой режим и
защита коммерческой тайны в странах Европы и Азии
Информационные технологии изменяют стратегию
обороны и безопасности
Как узнать всю
правду о конкуренте
Правовой режим и
защита коммерческой тайны в некоторых странах СНГ и Республике Молдова
Защита информации как защита от информации
Коммерческий шпионаж: уголовно-правовая
характеристика
Обеспечение информационной безопасности в
частном секторе экономики
Защита интеллектуальной собственности
(исключительных прав)
Многоуровневая модель понятийного аппарата в
области информационного права и информационной безопасности
Правовое регулирование отношений в сфере
высоких информационных технологий
Проблемы
применения цифровых технологий видеозаписи в криминалистике
Перспективные информационные технологии в
информационном противоборстве
Правовая защита граждан от
несанкционированного проникновения в их частную жизнь с помощью СТС
(часть 1)
Угрозы информационной безопасности. Новые
реалии и адекватность классификации
Правовая защита граждан от
несанкционированного проникновения в их частную жизнь с помощью СТС
(часть 2)
Размышления по традиционной проблеме
О структурированном подходе к обеспечению
информационной безопасности кредитной организации
Безопасность – бесполезная трата
денег или их выгодное вложение?
Американский глобализм и его влияние на
развитие ситуации в мире
Безопасность – бесполезная трата
денег или их выгодное вложение? (часть 2)
Под грифом
«Коммерческая тайна». Практические советы: что и
как делать
для защиты коммерческой тайны внутри хозяйствующего субъекта
Обеспечение устойчивости будущего
информационного общества: массовая, гражданская криптография
Уголовная ответственность за сетевые вирусные
атаки
Защита традиционного документооборота
нетрадиционными средствами
LONG LIVE THE
QUEEN (Индустрия безопасности Великобритании глазами экспертов)
Товарные знаки и доменные имена: что главнее
Система
безопасности предприятия
Юридическое обеспечение безопасности бизнеса
Давайте разберемся «по
понятиям»
Viva La France!
Правовой институт служебной тайны: история и
современное состояние
Международный опыт защиты персональных данных
и российские проблемы
Юридические аспекты внутренней ИТ-безопасности
Организация
делопроизводства и документооборота
Доки висла плыне, полска не загыне.
Особенности охранного рынка Польши
Концепция комплексной безопасности банка
Концепция комплексной безопасности
банка(продолжение)
Взрослеем вместе с рынком
Какую информацию воруют и что реально нужно защищать?
Уроки Wikileaks
Присмотритесь к собеседнику
Пять сравнительно легальных способов сопротивления ФЗ-152
Обеспечение ИБ в условиях экономического кризиса
Ликбез по социальному инжинирингу
Кто и зачем следит за нами через электронные гаджеты?
Женщины более внимательны к онлайновой безопасности
11 мифов о компьютерной безопасности
Без лишних премудростей
Укротитель правовых рисков
Правовая классификация лицензий на программное обеспечение
Одна голова лучше
Законодательство о служебной тайне как средство борьбы с коррупцией: перспективы развития
Правовые основы доверия участников трансграничного обмена электронными документами
Ориентация на угрозы
Во сколько обойдется бизнесу закон «О персональных данных»
Цена персональных данных
О рекомендациях по применению ФЗ «О персональных данных»
О законе "О персональных данных" и специфике выполнения его требований
О свойствах информации, обуславливающих существование феномена информационной опасности
Методология безопасности
Информирование - залог успешной реализации закона
На страже служебной тайны
Защита персональных данных: особенности контроля
Ограничение расходов на информационную безопасность и аудит для достижения лучших результатов
Персональные данные: все еще впереди?!
Законодательное регулирование ЭДО: международная практика
Ответственность за нарушение требований по защите персональных данных
Уголовно-правовое нововведение в сфере защиты цифровой информации
Угрозы для корпоративных сетей из сетей социальных
Где находится последий рубеж комплексной системы безопасности?
Повысят ли новые требования уровень защиты персональных данных
Насколько законны программы слежения за сотрудниками
Экономика защиты персональных данных
Проблемы терминологии в области методов и средств обеспечения безопасности
К электронному суверенитету
Как сделать ИБ понятной для бизнеса?
Лицензирование в области защиты информации
Защита персональных данных в социальных сетях
Международный взгляд на защиту персональных данных
Предвосхищая угрозы
Введение в анатомию риска
Как сэкономить 3000% расходов на тестировании, или для чего нужен комплексный подход при внедрении безопасности
Какой должна быть антикризисная ИБ-политика
Переоценка приоритетов
Предвидя, противодействовать
Перспективы развития отраслевых стандартов ИБ и рыночная конъюнктура
Стратегические риски для России с точки зрения информационной безопасности
Терминология в сфере международной информационной безопасности
Назревшие перемены
Информационная безопасность и IT-ландшафт в банке: не жить друг без друга
Фундамент глобального сотрудничества
Импортозамещение в сфере ИКТ и электроники — системообразующий фактор обеспечения национальной безопасности
Не все стандарты одинаково полезны
Электронный документооборот. Зачем нужно правовое регулирование?
Перемены к лучшему
Перемены, продиктованные вызовами
Поохотимся… на «черных лебедей»!
Рекомендации
Создание системы
правовой защиты конфиденциальной информации
Типы конфликтов в сфере защиты информации
Оценка эффективности мер защиты
Базовые документы по информационной
безопасности
Перечень формальных этапов, необходимых для
обеспечения доказуемости фактов нарушения условий конфиденциальности
Коротко
Статистика секретов
Иностранные программисты для безопасности США
Обеспечение ИБ в условиях экономического кризиса
Женщины более внимательны к онлайновой безопасности
Gartner: большинство IТ-директоров не видят возможностей для продолжения карьеры в той же роли
Ссылки
Бизнес-разведка
http://www.academyci.com/
— сайт академии бизнес-разведки
Fuld-Gilad-Herring Academy of
Competitive Intelligence (Кембридж, штат Массачусетс, США);
http://cic.simmons.edu/
— сайт центра подготовки специалистов
по конкурентной разведке в
Бостоне (Competitive Intelligence Center at Simmons College in Boston);
http://dudikhin.narod.ru/l.htm
— библиография по конкурентной
разведке;
http://www.fact.ru/
— журнал "Факт";
http://www.ris.ru/
— сайт ООО "Русское информационное
пространство-М" (на сайте
размещены выпуски журнала "Бизнес-разведка и информационный
менеджмент");
http://www.scip.org/
— сайт Организации профессионалов
конкурентной разведки (Society of Competitive Intelligence
Professionals, SCIP);
http://www.sins.ru/
— ЗАО "Специальная информационная
служба" (СИнС).
http://ci-razvedka.narod.ru/index.html
— сайт Ющука Евгения Леонидовича
http://lem-genrikh.narod.ru/razvedka.htm
— сайт Лемке Генриха Эрнстовича
http://www.it2b.ru
— технологии разведки для бизнеса