Новое время. Новые рынки. Новые песни. | |
Тенденции спроса на российском рынке информационной безопасности стремительно меняются. Время разговоров "о железе" и "о программном обеспечении"
Власов Александр ВикторовичPreview | |
Наши авторы | |
В то время когда все еще играли в теннис, Михаил уже катался на горных лыжах. Принимал участие в 13-й международной экспедиции по поиску Лохнесского чудовища. В фокусе | |
Технологии RFID: ложка дегтя | |
RFID-ТЕХНОЛОГИИ набирают популярность, причем не только у добросовестных пользователей, но и у электронных злоумышленников - хакеров. Если раньше из-за небольшого распространения RFID не привлекала к себе их внимание, то теперь, когда эта технология встала на ноги, окрепла и вошла в сферы торговли, транспорта, контроля доступа и т.п., на ней сосредоточилось пристальное внимание.
Евгений Голубев, Кадер М. Ю.В фокусе | |
Российские платежные системы: мы не уступаем Западу | |
Сергей Витальевич Давиденко, заместитель генерального директора по информационным технологиям ЗАО "Сберкарта", рассказал редакции о создании единой платежной системы в России, об уровне ее защищенности, а также затронул нормативно-правовые аспекты в этой области,
Давиденко Сергей ВитальевичВ фокусе | |
Международный стандарт CobiT как средство управления бизнесом. Часть 2 | |
ГЛАВНОЕ отличие CobiT - это синтез наиболее распространенных международных стандартов в области управления ИТ, аудита, контроля и И Б. Соответствие ИТ-стандарту СobiT содействует на современном предприятии более успешному выполнению бизнес-задач и позволяет руководству правильно определять направления дальнейшего развития информационной инфраструктуры предприятия для более успешного их выполнения при обеспечении соответствующего уровня ИБ.
Леденко С. А., Чикалев И. А.Право и нормативы | |
Российский рынок услуг информационной безопасности: год спустя | |
В 2007 г. в каталоге "IT-Security. Системы и средства защиты информации" было опубликовано комплексное исследование рынка услуг информационной безопасности (ИБ).
Анна Соколова, Ирина Филиппова, Владислав Ершов, Алексей ДоляИсследование | |
Хакерские атаки: техасский и шведский банки предотвратили огромные потери | |
На фоне известий о мошеннических операциях, в результате которых французский банк Societe Generale потерял 4,9 млрд евро, довольно оптимистично звучат новости об уязвимостях, вовремя обнаруженных двумя разными банками в своих системах защиты. Исследование | |
Рынок труда в сфере ИТ. Начальник ИТ-отдела | |
МОЖНО констатировать, что на сегодняшний момент в России сосуществуют два рынка труда - рынок высококвалифицированных специалистов (любых профессий) и рынок специалистов со средней или низкой квалификацией, с малым опытом работы или с его отсутствием.
Валерия ЧернецоваJOB | |
Решение практических задач бизнеса - залог успешной системы информационной безопасности | |
УЖЕ давно не является секретом то, что информация -значительный актив каждой компании. И, поскольку конечная ответственность за сохранность и эффективное использование любых активов лежит на высшем руководстве компании, все больше руководителей уделяют пристальное внимание вопросам обеспечения информационной безопасности. Оборудование и технологии | |
Эффективность антишпионских и антивирусных программных продуктов | |
В ПОСЛЕДНЕЕ время на пользователей обрушивается все возрастающий поток различных сведений об информационных проблемах и угрозах, компьютерных атаках. Реклама предлагает десятки вариантов антивирусных и антишпионских программ, которые, по заявлениям разработчиков, способны быстро и легко избавить пользователя от всех проблем.
Дмитрий СлободенюкОборудование и технологии | |
Проблемы скрытой передачи информации | |
ПРИ существующем сегодня огромном количестве серверов и каналов передачи данных скрытно передать ту или иную информацию не составляет труда. Однако на деле все оказывается не так уж и просто.
Михаил КалиниченкоОборудование и технологии | |
PKI в корпоративной инфраструктуре: состояние и пути развития. Часть 2 | |
В ряде случаев для признания двух корпоративных УЦ в качестве доверенных сторон друг для друга вполне достаточно заключения двустороннего (или более) соглашения о доверии.
Ника КомароваОборудование и технологии | |
Сетевая безопасность: приложения Web 2.0 | |
Требования и интерес к решениям в области Web-безопасности
возникают из-за беспокойства компаний по поводу угроз,
поступающих из глобальной сети Интернет. Оборудование и технологии | |
Обеспечение безопасности Web-сервисов | |
ПЕРЕХОД на SOA-архитектуру, на первый взгляд, может показаться кошмаром для специалиста по информационной безопасности, так как SOA является распределенной и открытой архитектурой, в которой взаимодействуют приложения от разных поставщиков, установленные в разных организациях, подчиняющихся различным политикам безопасности.
Дмитрий ШепелявыйОборудование и технологии | |
Борьба с Web-угрозами | |
ТО, что использование сети Интернет влечет ряд серьезных угроз, - очевидная истина для всех. Интернет на рабочей станции пользователя - это и свободная навигация (или Web-серфинг), и Web-угрозы.
Михаил Прибочий, Борисенко Б. Б.Оборудование и технологии | |
Информационная безопасность автоматизированных систем на базе технологии "тонкий клиент" | |
ОПЫТ работы ЗАО "МВП "Свемел" с государственными структурами показал, что для осуществления информационного обмена крайне необходимы крупномасштабные распределенные информационные системы управления. Оборудование и технологии | |
Как правильно обеспечить защиту внутри ЦОД | |
СЕТИ хранения стали одним из главных активов предприятий, поддерживающих критичные для бизнеса ресурсы и сервисы. Они сегодня играют исключительно важную роль в любой компании - не только содержат данные, без которых невозможен бизнес компании, но и обеспечивают емкость хранения для критически важных приложений и сервисов.
Сергей КарповОборудование и технологии | |
Анализ защищенности вычислительной сети и методика его проведения | |
В настоящее время в области защиты вычислительных сетей (ВС) не существует достаточно четких определений процедуры анализа защищенности и методики ее выполнения, что значительно затрудняет внедрение технологий анализа и аудита информационной безопасности ВС.
Тагир Бакиров, Сагир ВалеевОборудование и технологии | |
Проблемы международного электронного документооборота | |
Ни для кого не секрет, что электронный документооборот (ЭДО) в современном мире занимает все более основательные позиции -с каждым днем растет число вовлеченных в него предприятий.
Шадрин К. А.Оборудование и технологии | |
Перспективы квантовой криптографии | |
ЗАДАЧА современной квантовой криптографии сводится к безопасному (конфиденциальному) распределению криптографических ключей между двумя абонентами без предварительного обмена секретами.
Богданов А. Ю.Оборудование и технологии | |
Среда обитания и экипировка пользователя удаленного доступа | |
Первую распределенную рабочую группу мне довелось организовывать в 1990 г. Раннее детство российского Интернета, "Релком" с электронной почтой UUCP, модем на 2,4 кбит/с...
Рябко С. Д., Владимир УльяновОборудование и технологии | |
Защита доступа в сетях 3G и Wi-Fi | |
ДО самого недавнего времени услуги высокоскоростного беспроводного доступа трудно было назвать мобильными. Сети стандарта 802.11 позволяют экономично создавать беспроводной доступ в широком диапазоне скоростей передачи данных.
Ольга ЧелноковаОборудование и технологии | |
Защита от внутренних угроз | |
ЕСЛИ вопрос о защите от инсайдерской угрозы многих правительственных ИТ-работников приводит в дрожь, то для этого есть все основания. Миллионы людей работают в правительственных учреждениях, возрастает число федеральных гражданских служащих, так же как и число людей, работающих в финансируемых правительством подрядных организациях и организациях, которые получают государственные субсидии.
Рамиль ЯфизовТехническое обозрение | |
Продукты защиты информации от утечек с использованием технических средств | |
Техническое обозрение | |
Мониторинг, анализ и управление ИБ | |
ПО МЕРЕ развития современных корпоративных информационных систем ИТ-инфра-структура любой компании становится все более сложной, разнообразной и приобретает распределенный характер.
Михаил БашлыковУправление | |
Экономическая оценка целесообразности модернизации ИТ-обеспечения | |
СУЩЕСТВУЕТ мнение, что информационная безопасность (ИБ) никак не влияет на доходы компании. Отчасти это так. Если взять любую компанию, то, согласно мнению Дага Энгельбарта (американского ученого, создателя компьютерной мыши), все ее функции и процессы можно разделить на 3 категории:
Лукацкий А. В., Орешин М.С.Управление | |
Информационная инфраструктура и информационная безопасность в "одном флаконе". Часть 4, заключительная | |
Предположим, что компания подошла к тому, что для повышения эффективности бизнес-процессов, обеспечения конфиденциальности персональных данных и снижения расходов на управление идентификацией, необходимо внедрение СУИД.
Ясько С. А., Николай НашивочниковУправление | |
Автоматизация СУИБ: планирование, внедрение, совершенствование | |
Управление информационной безопасностью (ИБ) в зрелых с точки зрения обеспечения безопасности компаниях - привычное дело. Процесс обеспечения безопасности уже не представляется без регулярных проверок эффективности функционирования существующих процедур, постоянного их совершенствования, внедрения изменений.
Наталья Куканова, Екатерина ЯблоковаУправление | |
Актуальность построения СУИБ | |
АКТУАЛЬНОСТЬ построения эффективной системы управления информационной безопасностью (ИБ) сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения ИТ, а следовательно, от степени обеспечения ИБ.
Андрей ГоловУправление | |
Проведение специальных проверок и исследований СВТ | |
ИНФОРМАЦИОННОЙ безопасности, в том числе ее защите от утечки по различным техническим каналам, в последнее время уделяется большое внимание - ужесточаются требования, усиливается контроль.
Бубликов С. В.Управление | |
Индексы деловой активности: декабрь-январь | |
По запросам читателей мы вводим новый формат - "Индексы деловой активности", - который строится на совокупном мнении ведущих российских производителей и будет проводиться ежемесячно. Индексы деловой активности | |
Гротековское счастье | |
В этом году компания "Гротек" ставит рекорды по количеству и (судя по первым полученным результатам) качеству мероприятий: Security Invest, Security Director 2.0, международный саммит по безопасности RusSec, All over IP и, конечно, небезызвестный MultiPlay и несравненная Премия "ЗУБР".
Мария КалугинаСлово редактора |