Место встречи – выставка InfoSecurity Russia. StorageExpo. Documation'2011 | |
В последнее время появилось достаточно много тем, требующих серьезного осмысления, – это и электронные госуслуги, и универсальная электронная карта, и порталы органов власти (если говорить о госзаказчиках).
Власов Александр ВикторовичPreview | |
В Лондоне создан Международный альянс обеспечения кибербезопасности | |
В Лондоне создан Международный альянс обеспечения кибербезопасности (The International Cyber Security Protection Alliance - ICSPА). По данным телекомпании ВВС, новая структура, объединившая правительства, международный бизнес и правоохранительные органы, включая Европол, займется борьбой с киберпреступностью в глобальных масштабах. Новости | |
ИнфоТеКС:20 лет в движении к совершенству | |
– В этом году компания "ИнфоТеКС" отмечает юбилей. С какими достижениями вы пришли к этому рубежу?– С точки зрения развития бизнеса 20 лет – это большой срок, особенно для России, где вся история современной рыночной экономики укладывается в этот период, и для IT-отрасли, в которой существенные технологические изменения происходят за очень короткие временные циклы, не превышающие 3-летнего периода.
Андрей ЧапчаевВ фокусе | |
IX Международная выставка InfoSecurity Russia. StorageExpo. Documation'2012 | |
На протяжении трех дней будет проходить обучающий семинар для представителей органов местного самоуправления и бюджетных организаций. Не секрет, что зачастую государство не выделяет достаточно
денежных средств на обучение специалистов.
Власов Александр ВикторовичНовости | |
Защита виртуального ЦОД | |
Преимущества и простота реализации привели к тому, что технология промышленной виртуализации достаточно быстро стала широко использоваться для критичных для бизнеса приложений.
Родион ТульскийОборудование и технологии | |
Виртуализация без белых пятен. Часть 2 | |
К счастью для нас, безопасников, уровень недоверия в нашей стране таков, что новые технологии в сфере IT, даже очень полезные, начинают внедряться и применяться на действительно значимых участках только тогда, когда каким-то образом становится возможным доказать их защищенность.
Светлана КонявскаяОборудование и технологии | |
Тенденции в области систем хранения данных в России и мире | |
1. Все современные СХД используют технологии избыточности и дублирования элементов системы хранения для предотвращения отказов. Например, это известная всем технология RAID различных уровней. Оборудование и технологии | |
Скрытая угроза: недекларированные возможности бизнес-ПО | |
Журнал "Информационная безопасность" представляет результаты совместного с компанией Appercut Security и порталом Security-Lab.ru исследования, посвященного вопросам появления НДВ в бизнес-ПО. Исследование | |
Россия в тройке лидеров стран-спамеров | |
Во II квартале 2011 г., как и в I, Индия и Россия попали в тройку лидеров стран-спамеров. А вот США, занимавшие первое место в I квартале, потеряли свои позиции, уступив Южной Корее, которая возглавила список стран-спамеров (рис. Исследование | |
Что ждать от облаков? | |
Gartner выпустила специальный ежегодный доклад Hype Cycle, представляющий ежегодную оценку зрелости более чем 1900 технологий и тенденций в области ИБ и IT. Исследование | |
IDC впервые провела исследование отечественного рынка услуг в области информационной безопасности | |
IDC впервые провела исследование отечественного рынка услуг в области информационной безопасности. По данным отчета Russia IT Security Services 2011–2015 Forecast and 2010 Vendor Shares, объем данного рынка в 2010 г. Исследование | |
Рынок программных решений ИБ растет благодаря домашним пользователям | |
По данным ежегодного отчета IDC Russia Security Software 2011–2015 Forecast and 2010 Vendor Shares, объем российского рынка программных систем обеспечения информационной безопасности в 2010 г. Исследование | |
Президент РФ подписал Федеральный закон "О внесении изменений в Федеральный закон "О персональных данных" | |
Федеральный закон "О внесении изменений в Федеральный закон “О персональных данных”, принятый Государственной думой 5 июля 2011 г. и одобренный Советом Федерации 13 июля 2011 г., подписан Президентом Российской Федерации Д.А. Право и нормативы | |
ФЗ "О персональных данных". Всадник апокалипсиса | |
27 июля 2006 г. Президент Российской Федерации В.В. Путин подписал Федеральный закон № 152-ФЗ "О персональных данных". С этого времени отрасль вступила в сложную, противоречивую эпоху с наличием пересекающихся интересов различных групп участников: регуляторов, компаний-интеграторов и, наконец, самих операторов персональных данных.
Игорь КалгановПраво и нормативы | |
Открытое ПО: вопросы права, безопасности и последствий | |
Одной из организационных мер профилактики утечек информации и предупреждения преступлений в сфере компьютерной информации является использование государственными структурами открытого программного обеспечения, преимущественно российских производителей, которое в большей степени исключает уязвимости в программном обеспечении иностранного происхождения.
Ильдар БегишевПраво и нормативы | |
ContentLock – умная защита информации от утечек | |
В последние 2–3 года в информационно-технологической экосистеме современного бизнеса произошли коренные изменения, обусловленные повышением вычислительных мощностей персональных компьютеров, колоссальным ростом емкости и простотой использования съемных устройств памяти, превращением смартфонов в мощные мобильные компьютеры, повсеместностью распространения мобильных сетей 3G/4G.
Сергей ВахонинОборудование и технологии | |
Безопасность SAP: миф или реальность? | |
Давно существует распространенный миф о том, что SAP – это безопасная система, и единственная проблема – это матрица SOD (матрица разграничения полномочий).
Александр ПоляковОборудование и технологии | |
Аудит безопасности сетевых устройств с Nipper Studio | |
Сейчас средства защиты есть практически у всех, однако атаки по-прежнему продолжаются. Проблема в том, что чем больше средств защиты на предприятии, тем сложнее уследить за их работой, и поэтому эффективность защитных мер падает.
Виталий ИвановОборудование и технологии | |
Телефон лучше токена | |
Основной проблемой современного Интернета является аутентификация. Именно обман процедуры аутентификации и лежит в основе большинства хакерских атак, в которых злоумышленники выдают себя за легальных пользователей.
Виталий ИвановОборудование и технологии | |
Заказчики о непрерывности бизнеса | |
В проблеме непрерывности бизнеса как минимум половина успеха закладывается еще при основании бизнеса. Это и рабочая модель, и логичная и непротиворечивая архитектура бизнеса, включая также и IT-архитектуру, и корректные уставные документы, сводящие к минимуму возможные рейдерские захваты. Оборудование и технологии | |
В погоне за двумя зайцами | |
Век информационных технологий давно оправдал свое название, плотно интегрировав нашу жизнь с электронным миром. Электронные магазины любой направленности, интернет-приемные социальных служб, казино, интернет-банкинг, электронное правительство – да чего только нет!
Александр ШахлевичОборудование и технологии | |
Системы IDS/IPS: когда применять? | |
Многие компании принимают превентивные меры по защите сети и все чаще используют систему IDS/IPS – программные и аппаратные средства для обнаружения (IDS) и предотвращения (IPS) вторжений.
Ирина МомчиловичОборудование и технологии | |
IDS/IPS: применение в информационных системах компаний | |
Защита периметра сети является одной из первоочередных задач обеспечения информационной безопасности предприятия, так как внутри сети функционируют критичные для компании системы: серверы с базами данных, 1С-серверы, рабочие места пользователей и т.д.
Оксана УльянинковаЗащита информации и каналов связи | |
Оценка пропускной способности скрытого канала при кодировании передаваемой информации | |
Оценка защищенности информации в компьютерных сетях в значительной степени зависит от потенциальных возможностей нарушителя, которые могут использоваться для компрометации информации, в том числе с применением так называемых скрытых каналов.
Сергей МатвеевОборудование и технологии | |
Динамические техники обхода и сети SCADA | |
Первоначальные исследования показали, что динамические техники обхода (АЕТ) могут быть скомбинированы в любом порядке для создания новых техник, что вместе с широким распространением интернет- и Web-приложений существенно повышает риски информационной безопасности для современных компаний.
Екатерина ЯблоковаЗащита информации и каналов связи | |
Анализ в основе системы ИБ | |
Компания “ИТЕРАНЕТ", полнофункциональный системный и сервис-интегратор в области связи и компьютерных технологий, создана в 1999 г. на базе IT-подразделений Международной группы компаний (МГК) “ИТЕРА".
Евгений ЛопатинОборудование и технологии | |
Комплексный подход к обеспечению информационной безопасности | |
Современная DLP-система – это не просто набор привычных для такого рода продуктов функций. Защита от утечки информации, предотвращение хищения данных, мониторинг активности пользователей – все это лишь привычные формулировки, за которыми стоят реальные способы решения широкого спектра задач и проблем в сфере ИБ.
Александр АкимовЗащита информации | |
Разработка стратегии информационной безопасности и управления рисками. Часть 4 | |
В первых трех частях статьи мы рассмотрели четыре этапа разработки стратегии ИБ и управления рисками – анализ бизнеса и деловой среды компании, формулирование и разработку стратегии, а также разработку метрики.
Андрей ТимошенковУправление | |
Что такое GRC и чем это может быть полезно для ИБ? | |
На рынке информационных систем имеется множество корпоративных решений класса GRC. В то же время многие эксперты рассматривают Governance, Risk management and Compliance как способ управления информационными технологиями или информационной безопасностью.
Евгений БезгодовУправление |