Успешного бизнеса в 2015 году! | |
Время проносится с невероятной скоростью, меняются сезоны, меняется обстановка в стране и отрасли, появляются новые тренды, новые бренды и мероприятия – такой нескончаемый калейдоскоп.
Наталья Рохмистрова, Екатерина Данилина, Ксения ЧернобайPreview | |
Информационная безопасность – важный элемент бизнеса | |
- Александр Павлович, сотрудникам ИБ часто приходится сталкиваться с трудностью доказать бизнесу необходимость ИБ-подразделения и выделения на него средств.
Александр БарановВ фокусе | |
Уязвимости Shellshock и Netis стали серьезной угрозой | |
В цифровом мире те вещи, которые казались вам надежными или безвредными, могут быть внезапно использованы против вас. В тот момент, когда все успокоились, решив, что с раскрытием уязвимости Heartbleed во втором квартале все самое страшное уже позади, на сцене появилась ошибка Shellshock. Исследование | |
Компьютерные атаки могут нанести вред российской экономике? | |
Исследование по кибербезопасности, проведенное компанией Honeywell Process Solutions показало, что более половины (53%) взрослых граждан России опасаются компьютерных атак, которым подвергаются основные отрасли и секторы экономики в разных странах мира. Исследование | |
Потери данных и простои дорого обходятся российским компаниям | |
Убытки российских организаций от потери данных и простоев составили $29 млрд.
В среднем за последние два года компании по всему миру утратили на 400%1 больше данных (это равноценно потере 24 млн электронных писем2 каждой компанией). Исследование | |
CIO vs CISO = конфликт интересов? Или CIO + CISO = эффективный тандем? | |
Если CIO в том или ином виде, будь то в статусе руководителя IТ-отдела или же вице-президента по IТ, существуют в большинстве средних и крупных организаций, то этого нельзя сказать про CISO.
Сергей ПрохоровJOB | |
Сложности обеспечения ИБ в ЦОД | |
Сложность обеспечения ИБ в ЦОД состоит только в одном – верном определении границы защищаемой системы. Казалось бы, что тут определять: если обеспечиваем ИБ в ЦОД, то защищаемая система – это ЦОД и есть.
Дмитрий Счастный, Светлана КонявскаяЦентры обработки данных (ЦОД) | |
Сложности построения информационной безопасности в центре обработке данных | |
Учитывая, что возможности несанкционированного использования защищаемых ресурсов обуславливаются не техническими аспектами, а злоумышленными действиями, организационные меры играют важную роль при создании надежной системы защиты.
Александра ГусеваЦентры обработки данных (ЦОД) | |
Строить ЦОД или арендовать? Где безопасней? | |
Бум на рынке аутсорсинговых IT-услуг сегодня предлагает компаниям альтернативу – строить собственный дата-центр (ЦОД) или отдать этот важный элемент IT-инфраструктуры на откуп внешним поставщикам.
Андрей ОбижаевЦентры обработки данных (ЦОД) | |
Жизнеобеспечение ЦОД: защита и риски | |
ЦОД – место хранения огромного объема информации и данных, требующих надежной защиты. Как обеспечить эту защиту и свести риски к минимуму – на эти вопросы ответили эксперты в области хранения данных.
Алексей Грачёв, Евгений Дружинин, Антон Разумов, Игорь БогачевЦентры обработки данных (ЦОД) | |
Business Intelligent для информационной безопасности | |
Вопрос надежного обеспечения информационной безопасности в случае со средним и крупным бизнесом зачастую упирается в оперативность выявления рисков и угроз.
Алексей МайоровОборудование и технологии | |
Поможет ли MDM безопаснику? | |
В современном мире люди все чаще начинают использовать личные девайсы в рабочих целях. В данной статье автор рассказывает о том, как системы MDM помогают решить проблемы безопасности использования персональных устройств на работе.
Никита АртюхОборудование и технологии | |
Интернет- и мобильный банкинг: как не стать жертвой мошенников? | |
С развитием эры высоких технологий все больше банков предоставляют своим клиентам возможность совершения банковских операций посредством мобильного банка или через Интернет.
Юлия ДееваОборудование и технологии | |
Apple и Thales вдохнули новую жизнь в систему мобильных платежей | |
Мобильные платежи – не только очередное удобство для потребителей, но и новые возможности для поставщиков услуг и хороший шанс для новичков (например, мобильных операторов, пэймент провайдеров) “влиться" в общую волну. Оборудование и технологии | |
Искусство декомпиляции: вчера, сегодня, завтра | |
Уже несколько лет назад мы задумывались о том, как “сделать черное белым", и рассматривали возможности для применения декомпиляции на благо промышленных систем.
Даниил ЧерновОборудование и технологии | |
Атаки на АСУ ТП: как защитить промышленную инфраструктуру? | |
В последнее время в сфере технологических сетей наблюдаются большие изменения. Происходит все большее внедрение сетей Ethernet/IP в технологических сетях.
Андрей НуйкинОборудование и технологии | |
Коротко о защите сетей | |
Есть в жизни философские вопросы, на которые нельзя дать ответ. Вопрос "А защищена ли наша сеть?" относится именно к таким. С одной стороны, наверное, нет ни одной компании, которая не использует антивирусы (хотя бы бесплатные), с другой – с пропусками вредоносных объектов рано или поздно сталкиваются все админы.
Вячеслав Медведев, Виталий ФилипповОборудование и технологии | |
DLP-комплекс DeviceLock DLP Suite и безопасность корпоративных данных | |
Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения их утечек (Data Leak Prevention). Оборудование и технологии | |
Мобильные платежные технологии и требования по безопасности PCI SSC | |
Мобильные платежные решения еще недостаточно широко представлены на мировом рынке и в нашей стране в частности. Тем не менее, интерес к подобным решениям со стороны fintech-разработчиков, бизнеса и торгово-сервисных предприятий с каждым годом растет.
Андрей ГайкоСистемы контроля и управления доступом (СКУД) | |
Актуальные проблемы защиты доступа | |
В современном мире информационные технологии развиваются пропорционально требованиям бизнеса, и корпоративные ИС включают в себя большое количество прикладного программного обеспечения.
Константин МорозСистемы контроля и управления доступом (СКУД) | |
Нелинейные системы на службе защиты данных | |
Защита информации сегодня является одной из быстроразвивающихся научных отраслей. В каждой организации имеются свои данные конфиденциального характера, подлежащие защите, например сведения, составляющие государственную, банковскую или коммерческую тайну.
Роман Клен, Евгений БорисовКриптография | |
Кому нужна сертификация? | |
Под сертификацией средств защиты информации по требованиям к безопасности информации (далее – сертификацией) понимается деятельность по подтверждению их соответствия требованиям государственных стандартов или иных нормативных документов по защите информации, утвержденных Государственной технической комиссией при Президенте Российской Федерации (Гостехкомиссией России).
Павел МаныкПраво и нормативы | |
Создание политики ИБ и ее влияние на процесс управления безопасностью | |
Все мы, занимаясь ИБ, рано или поздно сталкиваемся с проблемой создания политики информационной безопасности. Ни у кого не возникнет сомнений в том, что этот документ является основой процесса управления ИБ.
Дмитрий ДудкоУправление | |
Политикам ИБ – знак качества | |
Как минимум два раза в год руководители служб информационной безопасности банков испытывают серьезные трудности с обоснованием затрат на обеспечение своей деятельности.
Владимир КузнецовУправление | |
Рецепты по управлению рисками ИБ | |
Управление рисками ИБ в любой компании начинается прежде всего с правильного выстраивания процессов. О том, как избежать подводных камней на этом этапе, мы рассказали в предыдущем номере журнала1.
Дмитрий МоисеевУправление |