Превью | |
Ушедший год, как и ожидалось, ознаменовался серьезными инцидентами утечек конфиденциальной информации. Значительные потери понесли ритейлеры, банковский сектор, коммунальные службы, многие другие представители вертикальных отраслей экономики также потеряли миллионы клиентских данных.
Ольга РытенковаPreview | |
Информационная безопасность Москвы в надежных руках | |
О некоторых аспектах обеспечении информационной безопасности города Москвы редакции журнала “Информационная безопасность/Information Security" рассказал Юрий Викторович Юров, начальник Первого управления Правительства Москвы, руководитель внештатного рабочего аппарата Комиссии по информационной безопасности при Мэре Москвы.
Юров Юрий ВикторовичВ фокусе | |
Конференция ФСТЭК России на форуме "Технологии безопасности" | |
В рамках XX Международного форума “Технологии безопасности" 12 февраля 2015 г. в МВЦ “Крокус Экспо" прошла 5-я ежегодная конференция “Актуальные вопросы защиты информации". События | |
На шаг впереди киберпреступников | |
Большинство компаний по всему миру (67%) столкнулись с увеличением угроз информационной безопасности, при этом более трети (37%) не обладают достаточными возможностями и ресурсами для борьбы с такими угрозами.
Абашев А.А., Владимир Пазухин, Антон СлышкинИсследование | |
Разрыв между восприятием ИБ и реальностью растет | |
Компания Cisco опубликовала очередной ежегодный отчет по информационной безопасности, подтверждающий тезис о том, что для защиты от киберугроз организациям необходимо задействовать силы всех сотрудников. Исследование | |
Статистика по инцидентам за третий квартал 2014 года | |
Компания “Инфосистемы Джет" представляет отчет JSOC Security flash report 2014 Q3 – сводную статистику по инцидентам за третий квартал 2014 г. в сравнении с двумя предыдущими кварталами, которая предназначена для информирования служб IT и ИБ об основных трендах, касающихся угроз информационной безопасности. Исследование | |
Облачные вычисления в России: возможности, вызовы и риски | |
По оценкам некоторых исследователей, темпы роста рынка облачных сервисов в России с 2011 г. неизменно набирают обороты и к 2015 г. составили 40%. Тем не менее, препятствием для более широкого распространения облаков остаются вопросы обеспечения информационной безопасности.
Кадер М. Ю., Александр Додохов, Андрей ЗеренковОблачная безопасность | |
Доверенное облако – миф или реальность | |
Когда одного из основателей компании Apple и признанного авторитета в мире цифровых технологий Стива Возняка пару лет назад спросили, доверяет ли он облакам, Стив ответил: “Меня действительно очень беспокоит, что все переносится в облака.
Анатолий СкородумовОблачная безопасность | |
Возможно ли управлять безопасностью из облака уже сейчас? | |
Будучи не только местом хранения, облако – это ресурс, который меняет саму природу бизнеса. Оно может быть использовано для расширения сферы деятельности предприятия, а также укрепления эффективности бизнес-операций и улучшения отношений между компанией и клиентом. Облачная безопасность | |
Дефицит высококлассных специалистов по ИБ | |
Согласно ежегодным отчетам компании Cisco по безопасности, сложность технологии и тактик, используемых интернет-преступниками, а также их непрерывные попытки нарушить безопасность сети и похитить данные перевешивают возможности IT-специалистов и специалистов по безопасности бороться с угрозами. JOB | |
Новые угрозы ИБ для бизнеса и госсектора. Чем ответит рынок? | |
Ландшафт корпоративной информационной безопасности за последний год сильно изменился. Кроме классических хакеров, инсайдеров и регуляторов, в модели угроз появились политически заряженные хактивисты и кибервойска “наших оппонентов", а также потенциальное отключение или отказ в поддержке информационных систем американского и европейского производства.
Рустем ХайретдиновОборудование и технологии | |
Киберугрозы: статистика, практика и прогноз | |
Вместе с проникновением Интернета и его коммерциализацией увеличивается и количество атак. В данном случае отмечается стабильная тенденция к тому, что инструменты становятся более доступными для киберпреступников, а экономическая ситуация неизбежно ведет к обострению конкуренции.
Александр ЛяминОборудование и технологии | |
Защита Web-приложений "по-взрослому" | |
“Руководители должны инвестировать в системы межсетевого экранирования, анализ защищенности приложений и инструменты разработки безопасного кода, если их организация владеет публичными сайтами, дает доступ партнерам и клиентам к внутренним Web-приложениям компании либо использует Web-приложения, критически важные для бизнеса" (Gartner, 2014 г.).
Эльдар БейбутовОборудование и технологии | |
Почему личные данные не защищены во многих IM-мессенджерах? | |
Менее 20% IM-приложений полностью защищают данные переписки своих пользователей. Такие данные приводит исследование Фонда электронных рубежей. Из сорока рассмотренных им мессенджеров только семь соответствуют всем видам безопасности.
Алексей АбрамовичОборудование и технологии | |
Gemalto: утечки за 2014 год | |
Количество утечек данных в 2014 г. выросло на 49%; в общей сложности за год было скомпрометировано около одного миллиарда записей данных. Наиболее распространенной категорией утечек данных в 2014 г. Оборудование и технологии | |
Зачем нужны технологии Discovery | |
Невероятный прогресс в развитии потребительской микроэлектроники и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
Сергей ВахонинЗащита информации и каналов связи | |
Современная система сетевой безопасности | |
В последнее время организации совершенно иначе предоставляют технологии для своих сотрудников. Доступ к важнейшим данным с мобильных устрой ств в пределах или вне корпоративной сети – уже не новшество, а необходимость.
Лукацкий А. В.Защита информации и каналов связи | |
Криптография и вредоносные программы | |
При расследовании инцидентов ИБ или поиске следов компрометации систем стоит задача обнаружить саму вредоносную программу, а также ее модули, чтобы понять, какие сведения могли быть скопированы и какие действия программа могла выполнить и в действительности выполнила в системе.
Веста МатвееваКриптография | |
ПДн: точка зрения обывателя глазами эксперта | |
С 1 сентября 2015 г. вступят в силу поправки к закону “О персональных данных". Ключевые поправки в Федеральный закон от 27 июля 2006 г. № 152-ФЗ “О персональных данных" вносятся в статью 18.
Павел МаныкПраво и нормативы | |
Управление киберрисками в новом году: первые шаги в этом направлении | |
Профессионалы в области информационной безопасности десятилетиями занимаются рисками ИБ, тем не менее, стремительное увеличение числа разного рода киберинцидентов, произошедших в последние годы, наглядно демонстрирует, что традиционного подхода к управлению киберрисками уже недостаточно.
Традиционная модель системы обеспечения ИБ попросту игнорирует реалии современной эпохи.
Екатерина СтаростинаУправление | |
Экспертный анализ уязвимости мобильных банковских приложений | |
Компания “Инфосистемы Джет" представила собственную аналитику по уязвимостям мобильных банковских приложений, действующих под управлением iOS, Android и Windows Phone: 98% исследованных приложений имеют уязвимости и 40% из них обладают критичными уязвимостями. Управление | |
Пришло время оценивать риски | |
Обостряющаяся международная обстановка напомнила руководителям предприятий о необходимости руководствоваться в управлении бизнесом организации таким эффективным средством, как менеджмент рисков (МР).
Алексей СабановУправление | |
Интеграция ИБ в корпоративную культуру | |
История возникновения корпоративной культуры отсылает нас к правилам, существовавшим еще в профессиональных сообществах Cредних веков (гильдиях). Правила по большей части неписаные.
Петр ЛяпинУправление | |
Ключевые показатели эффективности сервисной деятельности по ИБ | |
В данной статье рассмотрен реальный опыт разработки ключевых показателей эффективности сервисной деятельности по информационной безопасности, выполняемой подрядной организацией в рамках долгосрочного договора по комплексной технической поддержке IТ-инфраструктуры заказчика.
Валерий КомаровУправление |