Preview | |
Формат, предложенный редакцией, продиктован потребностями рынка в полной и достоверной информации, сконцентрированной в одном номере. Мы постарались как можно шире представить в данном выпуске основных игроков рынка DLP, чтобы помочь читателю в выборе оптимального для него решения.
Марина КрючковаPreview | |
ФГУП "Концерн "Системпром" – 20 лет! | |
Поздравляем Вас лично и весь Ваш коллектив с юбилеем компании! Ваши энергия, ум, интеллект превратили компанию "Концерн "Системпром" в ведущего разработчика территориально распределенных информационно-управляющих систем с высокой степенью защиты, в которых остро нуждаются как Вооруженные силы, так и органы государственного управления страны. Новости | |
Президент России подписал закон "Об электронной подписи" | |
Президент Российской Федерации Дмитрий Медведев подписал закон "Об электронной подписи", который был принят Госдумой 25 марта и одобрен Советом Федерации 30 марта. Новости | |
Рост компании "Аладдин Р.Д." в 2010 г. составил 36% | |
Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности, подвела итоги работы в 2010-м финансовом году. Новости | |
В направлении саморегулирования. III Межбанковская конференция "Информационная безопасность банков" продемонстрировала зрелость отрасли | |
В ставшем традиционным ежегодном форуме участвовали 320 человек. главными действующими лицами стали сотрудники подразделений информационной безопасности банков.
Павел БылевскийВ фокусе | |
Профессионалы в сфере создания защищенных информационно-управляющих систем | |
Нынешний год - год 20-летия со дня основания ФГУП "Концерн "Системпром". За 20 лет успешной работы предприятие достигло передовых рубежей в оборонно-промышленном комплексе, и прежде всего в сфере разработки.
Бородакий Юрий ВладимировичВ фокусе | |
АРСИБ: цели глобальны, задачи локальны | |
– Виктор Владимирович, зачем России еще одна ассоциация, если есть и комитет по ИБ в СоДИТе (с тем же руководителем, что и здесь), и RISSPA, и множество других объединений специалистов и руководителей в области ИБ?
Виктор МининВ фокусе | |
Эксперты рынка о внедрении DLP-систем | |
Традиционно, рассматривая возможность внедрения DLP-системы, прежде всего заказчик хочет быть уверен, что он сделал все для минимизации рисков утечки информации. В фокусе | |
DLP-системы необходимы любой современной компании | |
Об основных технических причинах возникновения утечек информации
в телекоммуникационных компаниях, об эффективности внедрения
и принципах работы DLP-систем, а также об общих требованиях к персоналу
при организации информационной безопасности в компании "МТС" рассказал
редакции Дмитрий Костров, директор по проектам корпоративного центра
"МТС". В фокусе | |
Как добиться нужного уровня защиты от утечек (О реализации контроля доступа в DLP-системах) | |
Контроль доступа является одним из наиболее часто используемых мероприятий в области ИБ. Однако DLP-системы традиционно контроля доступа не осуществляли, да и задача такая перед ними формально не стояла.
Максим НовиковВ фокусе | |
DLP-системы в России: тенденции и перспективы | |
Несмотря на то что на постсоветское пространство DLP-системы пришли сравнительно недавно, сегодня они применяются в разных отраслях. Каковы перспективы и тенденции развития рынка DLP-систем в России и как будут изменяться сами системы?
Вадим СтанкевичИсследование | |
NetWitness – новый игрок на рынке информационной безопасности | |
На сегодняшний день все больше российских компаний задумывается о внедрении средств защиты от утечек конфиденциальной информации, В первую очередь это обуславливается увеличивающимся с каждым годом количеством инцидентов, связанных с кражей информации, представляющей ценность для организации
Сердюк В. А.Проекты и решения | |
Большой секрет для маленькой компании | |
На фоне ожидаемого, постоянно откладываемого Армагеддона под названием ПДН пришло время перейти от дискуссий о том, нужны ли DLP-системы вообще, к разумным по размаху и деньгам проектам, уделяя большее внимание конкретным потребностям конкретных потребителей
Владимир ДенежкинПроекты и решения | |
DeviceLock контролирует доступ в "Одноклассники.ru" и другие социальные сети | |
Зачастую утечки конфиденциальной информации компании происходят посредством деятельности сотрудников организации в Глобальной сети. Для предотвращения утечек необходимо внедрять эффективные системы защиты как сетевых, так и локальных каналов ввода/вывода данных
Сергей ВахонинПроекты и решения | |
Эффективность DLP-систем: на стороне заказчика | |
Об эффективности, особенностях внедрения и работе с DLP-системами, а также о новой версии продукта InfoWatch Traffic Monitor Enterprise 3.5. рассказал Рустем Хайретдинов, заместитель генерального директора компании InfoWatch.
Рустем ХайретдиновПроекты и решения | |
Последние тенденции эволюции DLP-систем | |
Проблемы информационной безопасности с каждым годом становятся все более актуальными во всем мире независимо от сферы деятельности компании или предприятия.
Евгений ЛитвиненкоПроекты и решения | |
Надежная защита с большой буквы Z | |
Несмотря на многообразие определений DLP в современном многополярном мире разработчиков систем защиты от утечек, в одном они медленно, но верно сходятся: DLP-система должна контролировать максимальное количество каналов утечки Проекты и решения | |
Как выбрать решение для защиты от утечек данных | |
Контролировать потоки конфиденциальных данных в информационных системах компаний становится все сложнее, ведь для этого надо следить за колоссальным количеством элементов системы.
Олег ГоловенкоПроекты и решения | |
Ключевые отличия российских и зарубежных DLP-систем | |
С развитием компьютерных технологий и Интернета все острее встает проблема инсайдеров и утечки конфиденциальной информации. Если раньше распространение информации можно было достаточно эффективно контролировать административными мерами, предоставляя физический доступ к ней только ограниченному числу лиц, то в эпоху всеобщей информатизации контролировать доступ к информации и тем более ее перемещение становится сложнейшей задачей
Илья ШабановТехническое обозрение | |
Централизованное управление как рубеж обороны против АЕТ | |
Понятие централизованного управления в области сетевой безопасности в последние годы претерпело существенные изменения. То, что начиналось как теоретическая концепция, теперь является требованием сетевой защиты в современных компаниях, В настоящее время, когда появляются все новые изощренные угрозы сетевой безопасности - такие как динамические техники обхода (Advanced Evasion Techniques, AET), - роль централизованного управления приобрела первостепенное значение Оборудование и технологии | |
Взаимодействие с правоохранительными органами при инцидентах в ДБО | |
Практика расследования хищений с использованием инновационных технологий в сфере денежного обращения и банковской деятельности свидетельствует, что способы этих преступлений, в отличие от традиционных, имеют свою специфику.
Александр БеликовОборудование и технологии | |
Профессиональный анализатор спектра для работы в полевых условиях SPECTRAN® HF-XFR. Быстрые и точные измерения в диапазоне от 1 MГц до 9,4 ГГц | |
Анализаторы спектра высокочастотного диапазона SPECTRAN® серии HF идеально подходят для измерения излучений радаров, устройств сотовой связи, UMTS, DECT, WLAN, Wi-Fi, WiMAX, Bluetooth, объектов радио- и TV-вещания, микроволновых печей и т.д. Оборудование и технологии | |
Практический пример противодействия мошенничеству в системе ДБО | |
Говорить об опасности транзакционных систем в Интернете стало модным. говорить о безопасности в системах дистанционного банковского обслуживания (ДБО) - неинтересным, потому что до сих пор существуют проблемы принципиального характера, которые в теории имеют решение, а на практике, увы, нет.
Василий Окулесский, Сергей ПотанинОборудование и технологии | |
ИБ как слабое звено виртуализации | |
Тенденция переноса информационных систем в виртуальные среды все больше набирает обороты и в России. Причины этого заключаются в значительной экономии и удобстве управления инфраструктурой – тех преимуществах, которые предоставляет виртуализация.
Вячеслав ПетрухинОборудование и технологии | |
Безопасность Web-ресурса. Иллюзии с последующим разоблачением | |
Что является средством сетевой защиты? Антивирус или VPN? Или, может быть, USB-токен? Поставщик каждого из перечисленных средств уверенно назовет свой продукт - и будет прав.
Светлана КонявскаяОборудование и технологии | |
Средства сетевой защиты: актуальные тенденции | |
Сегодня Интернет превращается из источника информации в виртуальное сообщество, и как в любом обществе, здесь появляются люди, которые незаконным путем пытаются получить чужую информацию для собственной выгоды.
Ирина МомчиловичОборудование и технологии | |
Регулирование Интернета развивается, файлы cookie остаются | |
По прогнозам "Депонта", в 2011 г. проблема конфиденциальности личной информации в Сети вызовет еще больше гневных статей и требований принять должные меры, Однако, несмотря на волну критики и возмущений, в конце года можно будет ожидать Лишь незначительных нормативно-законодательных изменений, которые коснутся процессов сбора, обмена и использования Web-сайтами информации о своих пользователях. Право и нормативы | |
Управление рисками утечки данных. Практическая реализация | |
В России тема защиты конфиденциальных данных и их утечек становится все более актуальной. Прямые финансовые убытки, потеря доверия клиентов и подрыв деловой репутации - все это заставляет планировать мероприятия по защите информационных активов организации
Дмитрий ЯнченкоУправление | |
Разработка стратегии информационной безопасности и управления рисками. Часть 2 | |
В первой части статьи ("Information Security/Информационная безопасность" № 1/2011, с. 40) мы рассмотрели первые два этапа разработки стратегии информационной безопасности и управления рисками - анализ бизнеса и деловой среды компании и формулирование стратегии.
Андрей ТимошенковУправление |