Preview | |
За последние 3 недели пришлось выступить модератором 7 мероприятий. Параллельно занимаюсь обсуждением и 5 собственных форумов, конференций компании "Гротек" с ведущими игроками рынка.
Власов Александр ВикторовичPreview | |
Инновации в области информационной безопасности. Оправдан ли риск? | |
ОПЫТ экономически развитых стран показывает, что победителем в борьбе за потребителя оказывается тот, кто строит свою деятельность преимущественно на основе инновационного подхода и ставит главной целью стратегического плана разработку новых товаров и услуг.
Сергей РомановскийВ фокусе | |
Банки как операторы персональных данных: "нетехническая" защита | |
Нормативноправовая база, сложившаяся к настоящему времени в сфере обработки персональных данных, документы, которые еще предстоит принять для более эффективной организации работы по защите персональных данных в организациях, технические аспекты подготовки информационных систем операторов персональных данных - именно эти темы в последнее время затрагивались во многих газетных и журнальных публикациях, посвященных проблематике персональных данных.
Марина Прохорова, Наталья СамойловаВ фокусе | |
Александр Грачев, "Шереметьево-Карго": "Есть задачи, от финансирования которых мы не можем отказаться" | |
О приоритетных задачах в области ИТ и информационной безопасности и о противоречиях и проблемах, стоящих перед грузовым терминалом "Шереметьево-Карго", да и вообще перед транспортной отраслью, рассказал редакции Александр Львович Грачев, заместитель генерального директора ОАО "Шереметьево-Карго" по информатике.
Александр ГрачевВ фокусе | |
Конференция "SecuTrans: безопасность на транспорте" | |
более 90 представителей транспортных организаций (включая РЖД, "Аэрофлот", "ФЕСКО", "Шереметьево- Карго", DHL, "Атлант-Союз", TNT Express, "Домодедово", морской порт "Новороссийск") и организаций, обеспечивающих безопасность на транспорте (в том числе ФГУП "Управление ведомственной охраны Министерства транспорта Российской Федерации", ФГУ "Служба морской безопасности"); В фокусе | |
Весна в ИТ началась с CeBIT'2009 | |
За последние десять лет количество международных ИТ-выставок увеличилось в несколько раз. Однако по-настоящему значимых в мире выставок не так уж много - всего три: американская CES, тайваньская Computex и германская CeBIT. В фокусе | |
Роад-шоу "Код информационной безопасности" | |
В конце выступлений за стол президиума были вызваны все докладчики, которые в течение часа отвечали на вопросы участников Роад-шоу. Стоит отметить, что слушатели в зале активно участвовали в обсуждении: задавали вопросы экспертам, делились опытом, высказывали свое мнение. В фокусе | |
Trend Micro открывает представительство в России и странах СНГ | |
"Россия является стратегическим рынком для нашей компании, -говорит вице-президент Trend Micro по региону ЕМЕА Энтони О'Мара (Anthony O'Mara). - Мы убеждены, что принимаемые решения по организации нового офиса и развитию партнерской сети не только помогут безопасно пережить кризис, но и уже в обозримом будущем принесут максимальную отдачу". События | |
"Инфосистемы Джет" завершила проект по приведению процессинговых систем ЗАО "Компания объединенных кредитных карточек" в соответствие с требованиями PCI DSS | |
25 марта 2009 г. "Компания объединенных кредитных карточек" (UCS) и компания "Инфосистемы Джет" объявили об успешном завершении PCI DSS аудита, по результатам которого компания UCS получила сертификат соответствия требованиям стандарта. События | |
Персональные данные: нормативно-правовые парадоксы | |
При этом ФЗ "О персональных данных" регулирует отношения, связанные с обработкой персональных данных (ПД), осуществляемой: федеральными органами государственной власти;
Сергей Нагорный, Виталий КолемаосвПраво и нормативы | |
Советы практиков: как поэтапно построить защиту персональных данных? | |
- Константин, к Вам вопрос как к представителю компании - опытного профессионала на рынке защиты персональных данных (ПД): какие меры должны предпринять операторы ПД, чтобы соответствовать законодательству?
Константин СовалинПраво и нормативы | |
Стандартизация в области ИБ: зарубежный опыт. Часть 2 | |
Специальные публикации Национального института стандартов и технологий США представляют собой полторы сотни относительно небольших по размеру стандартов и руководств, освещающих отдельную область: безопасность PDA (SP 800-124), защита Web-сервисов (SP 800-95), защита беспроводных технологий (SP 800-48) и т.д.
Георгий ГарбузовПраво и нормативы | |
Оператор персональных данных - кадровое агентство | |
ПОСЛЕ принятия Федерального закона № 152-ФЗ "О персональных данных" (Федерального закона) для многих компаний, чья деятельность непосредственно связана с обработкой персональных данных, остро встал вопрос о том, как построить систему защиты информации, которую законодатель отнес к персональным данным.
Татьяна КрахинаПраво и нормативы | |
Информационные технологии - всегда в моде | |
СЕГОДНЯ кризис наблюдается уже практически во всех сферах. И рынок ИТ не исключение. Некоторые компании в этом году не планируют инвестиции в новые технологии и выделяют средства только на поддержку существующей инфраструктуры.
Татьяна МустафаJOB | |
Обзор угроз и технологий защиты Wi-Fi-сетей | |
Подключение неавторизованных клиентов. В случае с беспроводными решениями злоумышленнику достаточно попасть в зону действия сети, и он при помощи радиооборудования может инициировать подключение.
Клонирование точки доступа.
Михаил СавченкоОборудование и технологии | |
Программно-аппаратный комплекс Altell NEO - универсальное решение для построения безопасной беспроводной сети (Wi-Fi) | |
Учитывая сложности построения безопасной беспроводной сети, можно предложить некоторую схему универсального решения, способного если не гарантировать на 100%, то значительно увеличить возможности создания безопасной информационной среды.
Павел СмоленскийОборудование и технологии | |
Проблемы внедрения дискового шифрования | |
Полное дисковое шифрование на мобильных компьютерах организаций заслуженно получает все большее распространение. Но наряду с множеством замечательных отчетов о достоинствах различных систем шифрования полез-знать о проблемах, возникающих при внедрении этой технологии.
Олег ЛаринОборудование и технологии | |
Технологии HIPS | |
С развитием сетевых технологий встала острая необходимость контроля сетевого трафика. Появившиеся для решения данной задачи межсетевые экраны могут легко регламентировать доступ к различным информационным ресурсам на уровне протоколов взаимодействия, однако они не контролируют действия, которые выполняются в рамках этих разрешенных протоколов.
Алексей ЧередниченкоОборудование и технологии | |
Safe | |
ПРОБЛЕМА защиты от инсайдерства и утечек информации стала в последнее время едва ли не самой актуальной для компаний. Аналитики и эксперты отмечают, что в общей структуре угроз ИБ вирусные атаки и неавторизованный доступ постепенно уступают место утечкам конфиденциальной информации.
Михаил КалиниченкоОборудование и технологии | |
Системы мониторинга и фильтрация контента | |
На пороге 21-го века, когда развитие "движения Интернет-пользователей" в России не носило эпидемического характера, а подключение к Интернету являлось прерогативой людей, по роду своей деятельности близких или вхожих в среду специалистов по ИТ, об автоматизированных системах поточной фильтрации Интернет-трафика, по большому счету, никто не задумывался.
Алексей ПлешковОборудование и технологии | |
Новое решение на российском рынке ИБ | |
Мне часто задают вопросы, тематика и основная суть которых сводится к формулировке: "Что бы вы приобрели сейчас из продуктов ИБ и установили в первую очередь для полноценной и качественной работы службы безопасности своей компании?"
Олег КузьминОборудование и технологии | |
Опыт проектирования системы защиты персональных данных телекоммуникационного оператора | |
3анимаясь длительное время созданием комплексных решений в сфере защиты информации, наша компания приобрела обширный опыт выполнения подобных работ. Одним из последних интересных проектов является разработка системы обеспечения информационной безопасности (СОИБ) в интересах крупной телекоммуникационной компании.
Александр АндрущенкоОборудование и технологии | |
Аудит информационной безопасности: за что платит компания? | |
ГОД Крысы принес нам финансовый кризис, который заставил компании сокращать затраты и усиленно бороться за клиентов. В свою очередь это вызвало потерю лояльности персонала и обострение конкуренции.
Александр ДорофеевУправление | |
Причины возникновения инсайда и борьба с ними. Методы повышения лояльности сотрудников | |
В период экономического кризиса особого внимания требует инсайдерская деятельность, причиной которой является недовольство руководством. Причем мотивацией может служить как простая жажда мести, так и перспектива выгодно продать конфиденциальную информацию.
Максим Репин, Анастасия СакулинаУправление | |
Безопасность корпоративного информационного пространства | |
В НАШЕ ВРЕМЯ информация, знания о новых технологиях, тенденциях рынка и гибкость при решении проблем позволяют выигрывать конкурентные войны. Именно информация становится одним из главных факторов в вопросах развития компании и технологий.
Михаил КалиниченкоУправление |