Превью | |
Школьники все чаще идут в ИТ-сферу, профессионалы из других отраслей приходят в ИБ и задумываются о переквалификации, да и специалисты, которые давно уже в отрасли, не стоят на месте, а самосовершенствуются.
Екатерина ДанилинаКомплексные системы безопасности | |
Тонкости критической инфраструктуры | |
Прошло уже полтора года с момента принятия и год со вступления в силу Федерального закона № 187-ФЗ “О безопасности критической информационной инфраструктуры РФ”.
Антон Свинцицкий, Игорь ТарвиВ фокусе | |
Формирование и повышение культуры кибербезопасности. Опыт Сбербанка | |
Сегодня крупнейшие цифровые компании вносят свой вклад в формирование культуры кибербезопасности, интегрируя ее в корпоративную. Год от года наблюдается рост киберпреступности.
Ксения ЛопатинаВ фокусе | |
Интеграционные проекты: практические кейсы на основе собственного опыта | |
Порой с момента решения о внедрении какой-либо системы или подсистемы защиты информации до ее реального внедрения проходят месяцы, а бывает, что и годы.
Елена НагорнаяУправление | |
Колонка редактора | |
Довольно редко говорят о способах организации подразделений, обеспечивающих защиту информации. Среди наиболее часто встречающихся примеров можно указать: делегирование полномочий по эксплуатации в другое подразделение и выпестовывание контрольных функций, направленных на обеспечение соответствия (аудит, compliance).
Лев ПалейКолонка редактора | |
С чего начать обучение информационной безопасности? | |
Несмотря на то что тема обучения в сфере информационной безопасности уже поднималась многими авторами, интерес читателей не угасает. Выпускники школ определяются со специальностью, профессионалы из других отраслей приходят в ИБ и задумываются об обучении, матерые специалисты повышают квалификацию, а руководители предприятий хотят, наконец, разобраться, за что они платят деньги.
Ксения ШудроваJOB | |
Персональные данные в видеоиграх | |
Как правило, компании из индустрии видеоигр собирают данные об игроках, включающие в себя имя, место нахождения, данные об устройстве, адрес электронной почты и иные данные.
Владислав ЕлтовскийПраво и нормативы | |
Реальности импортозамещения в России: достижения, проблемы и решения | |
1 января 2016 г. можно считать началом курса на импортозамещение в сфере технологий. Начиная с этой даты государственные ведомства должны в первую очередь рассматривать решения, внесенные в реестр отечественного ПО.
Дмитрий Кандыбович, Егор Кожемяка, Андрей Ревяшко, Александр НовожиловИмпортозамещение | |
Особенности управления жизненным циклом продуктов обеспечения сетевой безопасности | |
В грянувшую эпоху санкционного давления со стороны Запада и развернутой программы импортозамещения в России большинство про изводи тел ей средств обеспечения сетевой безопасности (СОСБ) стали приспосабливаться к новой ситуации.
Станислав ЯськоЗащита информации и каналов связи | |
Защита виртуализации "в эпоху бурного развития" | |
Требования пользователей к их компьютерам, рабочим или домашним, постоянно растут: 640 Кбайт оперативной памяти уже не хватает, невозможно обойтись без поддержки многозадачности и выхода в Интернет, и даже тогда многим мало одного рабочего места.
Надежда МозолинаЗащита информации и каналов связи | |
Четыре маркетинговых мифа о современных околокриптографических технологиях | |
За новыми модными названиями, которые СМИ преподносят нам в качестве современных изобретений, на самом деле стоят давно известные технологии. Кто и зачем вводит нас в заблуждение и продвигает старые термины под новым “соусом”?
Александр БарановКриптография | |
О некоторых тенденциях развития постквантовой криптографии | |
Читателю предлагается обзор основных направлений и перспектив стандартизации криптографических механизмов защиты информации, стойких как относительно классических, так и квантовых методов анализа (так называемых постквантовых криптографических алгоритмов), прежде всего на основе материалов мероприятий, проводимых американским Национальным институтом стандартов и технологий (NIST).
Сергей ГребневКриптография | |
Криптография и клептография: скрытые каналы и лазейки в криптоалгоритмах | |
В последнее время наблюдаются попытки государственных структур ряда ведущих стран ослабить алгоритмы шифрования и стандарты безопасности с целью облегчения работы спецслужб и правоохранительных органов в рамках мер, предпринимаемых государством в ответ на рост террористической опасности.
Алексей Жуков, Александра МаркеловаКриптография | |
Спецназ информационных войн | |
Любой технологический скачок несет для бизнеса как новые возможности, так и новые угрозы. Цифровая трансформация не станет исключением. О том, как противостоять новым угрозам цифровой эпохи и защитить свою деловую репутацию, рассказывает ведущий эксперт по конкурентной разведке Академии Информационных Систем, один из основоположников современной школы конкурентной разведки в России Андрей Масалович.
Андрей МасаловичЦифровая трансформация |