Новые горизонты | |
Некоторые из фактов почерпнул в нашей рубрике Кризис.NET на сайте www.itsec.ru. Удельный вес расходов на информационную безопасность в общем объеме IT-расходов вырастет в России с 5-7% до 8-10%.
Власов Александр ВикторовичPreview | |
Обзор методов борьбы с фишинговыми атаками. Часть 1 | |
Слово "фишинг" (phishing) образовано от английских слов password - пароль и fishing - рыбная ловля, выуживание. Цель этого вида Интернет-мошенничества - обманный увод пользователя на поддельный сайт, чтобы в дальнейшем украсть его личную информацию или, например, заразить компьютер пользователя, перенаправленного на подложный сайт, трояном.
Алексей КомаровВ фокусе | |
Фишинг | |
Фишеры, пытавшиеся обокрасть американских налогоплательщиков, выдавали себя за представителей Внутренней налоговой службы США (Internal Revenue Service, IRS) и предлагали возврат уплаченных налогов. В фокусе | |
Руководство понимает: информационная безопасность требует финансирования | |
Cветлана Белялова, начальник Управления информационной безопасности ЗАО "Райффайзенбанк Австрия", CISA, CISM, CISSP, рассказала редакции журнала "Information Security/Информационная безопасность" об основных направлениях деятельности ИБ-отдела, его взаимодействии с другими подразделениями, а также о достижениях за прошедший год и планах на будущий.
Светлана БеляловаВ фокусе | |
Информационная безопасность – это не набор "правильных железок" | |
Mихаил Романов, директор российского представительства компании Stonesoft. рассказал редакции журнала "Infonnation Security/Информационная безопасность" о проблеме ИБ в целом и выделил в ней основные сегменты/направления.
Михаил РомановПерсоны | |
"Требования и правоприменительная практика выполнения законодательства о персональных данных" | |
6 февраля 2009 г. в Институте современного развития состоялся семинар по информационной безопасности "Требования и правоприменительная практика выполнения законодательства о персональных данных". События | |
Компания "Инфосистемы Джет" провела семинар "Решения и услуги в области FMRA для операторов связи" | |
5 февраля 2009 г. компания "Инфосистемы Джет" провела семинар для заказчиков, посвященный вопросам гарантирования доходов и предотвращения мошенничества в телекоммуникационных компаниях. События | |
MIPS 2009: юбилейный год для нас время полного обновления и инноваций | |
Вероника Ганина: Время летит стремительно, однако, 15 лет все же довольно значительный срок, за который мы накопили уникальный опыт по организации эффективной работы выставки.
Вероника Ганина, Юлия РодиковаСобытия | |
Стандартизация в области ИБ: зарубежный опыт. Часть 1 | |
ИСТОРИЯ стандартизации, как процесса установления единых требований, пригодных для многократного применения, насчитывает несколько тысячелетий - еще при строительстве пирамид в Древнем Египте использовались блоки стандартного размера, а специальные люди контролировали степень соответствия этому древнему стандарту.
Георгий ГарбузовПраво и нормативы | |
Чего бояться в 2009 году? | |
Aналитический центр компании Perimetrix и журнал "Information Security/Информационная безопасность" представляют результаты второго ежегодного исследования в области внутренней информационной безопасности.
Владимир УльяновИсследование | |
Свободное программное обеспечение: к чему приведет "свобода"? | |
СЕГОДНЯ много внимания уделено свободному программному обеспечению (СПО), о нем говорят на всех уровнях: и в правительстве, и в образовании, и в коммерческих организациях.
Максим МамчицОборудование и технологии | |
Виртуализация ЦОД | |
- В настоящее время, особенно в условиях кризиса, перед компаниями, работающими с большими массивами данных, наиболее остро стоит проблема энергосбережения.
Дмитрий КостровОборудование и технологии | |
Проблемы выявления скрытой передачи информации по сетям | |
В сфере информационных технологий компании сталкиваются с рядом проблем безопасности. Одной из таких проблем является возможность попадания конфиденциальной информации в локальные вычислительные сети (ЛВС) компаний, предполагающие доступ к ресурсам сети Интернет, что приводит к появлению рисков, связанных с возможностью утечки этой информации.
Алексей НиколаевОборудование и технологии | |
Нагрузочное тестирование систем обеспечения информационной безопасности | |
СЕГОДНЯ бизнес вынужден обеспечивать постоянную доступность своих информационных ресурсов. Поэтому во время проектирования, внедрения и модернизации инфотелекоммуникационной инфраструктуры предприятия постоянно поднимаются вопросы оценки принятых технических решений со стороны производительности и устойчивости компонентов сети, средств системы обеспечения информационной безопасности (СОИБ) и информационных систем при работе в условиях штатной и повышенной нагрузки и воздействия сетевых атак.
Сергей Ненашев, Леонид КовтуновичОборудование и технологии | |
Как переложить правила режимного бумажного документооборота в электронные системы | |
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, - каким образом мы будем защищать сведения, составляющие коммерческую тайну?
Виктор ИвановскийОборудование и технологии | |
Информационный обмен между изолированными системами | |
Исходящая и соответственно входящая информация для информационных систем организаций представляет собой более сложную структуру, нежели просто электронный документ, пусть даже с ЭЦП.
Сергей МуруговОборудование и технологии | |
Адаптивная система VPN в распределенных компьютерных сетях | |
Распределенная компьютерная сеть - сеть произвольной структуры, представляющая собой объединение глобальных, региональных и локальных вычислительных сетей, компьютеров индивидуальных или мобильных пользователей, подключенных к глобальной или территориальной сети.
Владимир ИгнатовОборудование и технологии | |
Как подписывать с помощью ЭЦП электронные документы различных форматов | |
ПРИ СОЗДАНИИ и внедрении систем электронного документооборота неизбежно встает задача определения электронного документа и его подписи. Мы уже почти привыкли работать с электронной цифровой подписью (ЭЦП) для файлов, но иногда наши документы представляют собой файлы определенного формата или вообще не являются файлами.
Маслов Юрий ГеннадьевичКриптография | |
Назначение, функции и типы систем видеозащиты | |
Охранные системы функционируют в целях поддержания правопорядка на улицах города, в муниципальных и коммерческих организациях, на территории различных промышленных предприятий и т.д.
Иван СмирновОборудование и технологии | |
Системы обработки и хранения корпоративной электронной почты | |
С каждым годом увеличивается объем корпоративного почтового трафика. На многих предприятиях возникает (или в ближайшее время может возникнуть) необходимость решения задачи обработки и хранения сообщений электронной почты.
Владимир ШрамкоТехническое обозрение | |
Ошибки планирования в рамках стратегического управления проектами по информационной безопасности | |
Согласно представлению международных экспертов, термин "эффективное стратегическое управление проектами" следует понимать как комплекс организационно-технических мероприятий, включающих последовательность взаимосвязанных этапов, для каждого из которых определены участники, план, ожидаемые результаты, сроки, бюджет, а также роли, функции и ответственность каждого участника.
Алексей ПлешковУправление | |
Опыт построения системы информационной безопасности на основе интегрированных решений одного производителя: "за" и "против" | |
Для построения системы информационной безопасности (ИБ) компании необходимо иметь четкое о ней представление. В понимании ДЗР УК "Группа ГАЗ" система информационной безопасности - это совокупность трех взаимозависимых основных элементов (см.
Игорь Рыжков, Сергей ЖукУправление | |
Индексы деловой активности: январь-февраль | |
Индексы деловой активности |