Сергей Иванов о новых технологических процессах | |
В последнее время высшие государственные чиновники начали обращать внимание на новые технологические процессы. В частности, на открытии XVI Международного форума "Технологии безопасности", соорганизатором которого является компания "Гротек", вице-премьер Сергей Иванов отметил, что "Интернет превратился в универсальный способ получения, обмена и обработки информации", а также акцентировал внимание на следующем аспекте: "С одной стороны, стремительное развитие IP-технологий – несомненное благо для пользователей и несет много выгод гражданину, бизнесу, обществу. Preview | |
Наши авторы | |
В 1999 г. окончил Белгородский университет потребительской кооперации. После чего стал стипендиатом RuFo (Российского фонда немецкой экономики), получив возможность пройти обучение в двух берлинских университетах и стажировку в отделе логистики компании Bosch. В фокусе | |
Противодействие DDoS-атакам – обеспечение непрерывности бизнеса | |
Не секрет, что компьютерные атаки, такие как распределенный отказ в обслуживании (DDoS), являются одним из эффективных способов недобросовестной конкурентной борьбы и "рабочим" инструментом преступников. В фокусе | |
PCI DSS - соответствие в пространстве | |
Физическое размещение серверов, хостинг, организация серверных комнат - от этих аспектов зависят выбор способа обеспечения безопасности карточных данных и выполнение целого ряда требований стандарта PCI DSS. В фокусе | |
Страхование рисков ИБ как инструмент регулятора | |
Одним из стандартных способов обработки рисков является страхование, Этот способ широко используется во всех отраслях, кроме информационной безопасности. В фокусе | |
НПФ всегда стоят на защите конфиденциальной информации | |
- В последнее время прослеживается тенденция к появлению отраслевых стандартов по защите персональных данных. Негосударственные пенсионные фонды (НПФ) здесь не исключение. В фокусе | |
Хакерские атаки | |
В последнее время атаки хакеров по всему миру поражают своей частотой, масштабностью и организованностью, что доставляет головную боль сетевым адаинистраторам,службам безопасности и даже ФБР. В фокусе | |
Уголовно-правовое нововведение в сфере защиты цифровой информации | |
В статье рассматриваются проблемы обращения специальных технических средств, предназначенных для нарушения систем защиты информации, Обосновывается и предлагается авторский вариант уголовно-правового ограничения их обращения и применения.
Ильдар БегишевПраво и нормативы | |
PCI DSS – проблемы применения стандарта | |
Несмотря на то что стандарт PCI DSS (далее - стандарт) существует уже не первый год (его первая редакция увидела свет в 2004 г.), проблемы его применения остались и по сей день.
Михаил Плахута, Сергей ФедотовПраво и нормативы | |
Перенос вступления в силу закона "О защите персональных данных" | |
Все понимают, что с защитой персональных данных надо что-то делать, Особенно когда можно получить любого рода данные практически о любом гражданине без каких-либо серьезных усилий.
Алексей ДеминПраво и нормативы | |
Прогнозы по безопасности на 2011 год | |
В отрасли наблюдается увеличение числа компаний, осознающих, что безопасность должна быть более значительной стратегической частью общей ГТ-инфраструктуры, чем когда-либо прежде, и что защита должна обеспечиваться с учетом многоуровневого подхода.
Дмитрий ВоронковИсследование | |
Что нас еще ждет в 2011 году? | |
В 2010 г. затраты российских компаний на обеспечение информационной безопасности выросли в ЗА раза по сравнению с 2009-м. А в 2011 г. вероятен рост в 2 раза по сравнению с 2010-м. Исследование | |
Безопасность виртуальных инфраструктур | |
С недавнего времени получила распространение и стала популярной новая технология - виртуализация. Сущность виртуализации заключается в преобразовании аппаратного обеспечения в программное, что позволяет экономить время, деньги и электроэнергию.
Максим КоньковОборудование и технологии | |
О пользе биометрии | |
В настоящее время для идентификации и аутентификации личности применяются специальные методы на основе специфических биометрических признаков, присущих конкретному человеку.
Виталий МельниковОборудование и технологии | |
"Аккорд-В". Защита без белых пятен | |
Программно-аппаратный комплекс "Аккорд-В" предназначен для защиты инфраструктуры виртуализации VMware vSphere 4.1, VMware vSphere 4.0 и VMware Infrastructure 3.5.
Сергей Лапшин, Светлана КонявскаяОборудование и технологии | |
Новые виды угроз требуют защиты в режиме реального времени | |
За последние годы значительно вырос круг потребителей, получающих онлайн-доступ к корпоративным сетевым ресурсам - это клиенты, партнеры, поставщики и вообще любые пользователи Интернета.
Михаил СуконникОборудование и технологии | |
Электронный документооборот становится реальностью | |
Автоматизация документооборота становится признаком успешной компании. заинтересованной в повышении эффективности своих бизнес-процессов. а значит, и конкурентоспособности в целом.
Иван МишанинОборудование и технологии | |
Создание единой защищенной СЭД для конфиденциальной информации | |
Актуальной задачей современных СЭД является обеспечение электронного взаимодействия хозяйствующих организаций и предприятий, а также удовлетворение потребностей заинтересованных субъектов при оказании услуг посредством СЭД
Евгений РоманенкоОборудование и технологии | |
Электронный документооборот с умом: как сэкономить при переходе | |
Организации сегодня все чаще задумываются о переходе на грамотный и безопасный электронный документооборот, заменяя традиционный бумажный, К сожалению, еще на начальном этапе перехода возникают сложности, связанные с проблемой осознания формулировки терминов "электронный документооборот" и "система электронного документооборота", а также с исходящей из нее проблемой постановки целей и задач, Попробуем разобраться
Дмитрий Горелов, Александр СидоровОборудование и технологии | |
Разработка стратегии информационной безопасности и управления рисками Часть 1 | |
Стратегия информационной безопасности и управления рисками (ИБУР) дает руководству организаций и сотрудникам отделов безопасности четкий план действий с целями и задачами по защите важной информации и информационной инфраструктуры.
Андрей ТимошенковУправление |