Клондайк инноваций | |
В этом году число экспонентов выставки пополнилось новыми участниками. Посетители мероприятия смогут получить бесценную информацию из первых рук специалистов компаний ArborNetworks, CTI, DIS Group, DSCon, FEITIAN, F5 Networks, Good Technology, Imperva, Netwell, Positive Technologies, R-Style, Senetas, SkyboxSecurity, SoftLine, Sophos, SPLUNK, SSLguru, QLogic, "АйДиЭмЛаб", "АЛКонсалтинг", "АМТ-ГРУП", "А-Реал Консалтинг", "БИТК", "Гостехстрой", "Инсайд Рус", НТЦ "Атлас", "РЭЛЕКС", "ТЕХНОСЕРВ", ГК "ТОНК" и других.
Андрей МирошкинPreview | |
В Крокус Экспо 26 сентября начнет свою работу IX Международная выставка InfoSecurity Russia'2012 | |
Решения компании F5 появились на российском рынке в мае этого года. Наш партнер зарекомендовал себя крупнейшим мировым игроком на рынке решений для интеллектуальной балансировки загрузки сетей.
Максим Лукин, Максим Лукин, Лада Сафарова, Екатерина Яблокова, Игорь Шитов, Павел Жажин, Евгений Тетенькин, Алексей ЛысенкоСобытия | |
Россия в CTF-движении 2012 | |
Этот год богат на события в CTF-движении России и не только — новые точки развития региональных соревнований, DEFCON CTF отметил 20-летие. Российские команды начинают проводить свои CTF-соревнования.
Виктор МининСобытия | |
Проблематику ИБ нужно рассматривать в комплексе | |
Иван Янсон, заместитель руководителя службы информационной безопасности ОАО "Промсвязьбанк", рассказал редакции о проблемах, которые стоят перед банком в сфере информационной безопасности, а также о технологиях и разработках, которые предлагаются на рынке для решения данных проблем.
Иван ЯнсонПерсоны | |
Как обуздать киберпространство? | |
В эксклюзивном интервью Андрей Владимирович Крутских, спецкоординатор по вопросам политического использования информационно-коммуникационных технологий Министерства иностранных дел Российской Федерации, посол по особым поручениям, рассказал редакции о российских инициативах по обеспечению международной информационной безопасности. Персоны | |
Безопасность мобильности или мобильность безопасности? | |
Не выключайте это устройство удаленно — мы не сможем выяснить, где оно находится!" Эту фразу я услышал во время поиска украденного iPhone одного из топ-менеджеров крупной компании, чей департамент ИБ заблаговременно установил на все мобильные устройства технические средства контроля.
Кирилл ВикторовСпецпроект: mobile security | |
Обеспечение ИБ корпоративных мобильных устройств | |
Повышение эффективности бизнес-процессов является важнейшим конкурентным преимуществом практически в любом виде бизнеса. Одним из способов такого повышения является использование мобильных устройств в работе, в результате чего ключевые сотрудники компании перестают быть привязанными к своему рабочему месту.
Олег СафрошкинСпецпроект: mobile security | |
Особенности применения систем класса EMM для предотвращения утечек конфиденциальной информации | |
В настоящее время политика BYOD (Bring Your Own Device) - использование сотрудниками личных планшетов, смартфонов, коммуникаторов для работы и доступа к корпоративным ресурсам - становится все более популярной.
Максим РепинСпецпроект: mobile security | |
Mobile Device Management: разнообразие видов. Часть 1 | |
Вопросам безопасности использования смартфонов и планшетов в корпоративной среде уделяется все больше внимания. Однако если мобильным угрозам и сценариям атак посвящено достаточно много материалов, то решения для защиты мобильных устройств в масштабе организации относительно малоизвестны.
Михаил РожновСпецпроект: mobile security | |
Средства защиты информации для мобильных платформ | |
В настоящее время безопасности мобильных устройств уделяется большое внимание. В ней заинтересованы практически все: подразделения, ответственные за безопасность в коммерческих структурах и государственных органах, производители продуктов информационной защиты, специализированные СМИ, регуляторы и, к сожалению, охотники за чужими байтами.
Руслан НигматулинСпецпроект: mobile security | |
Обзор кибератак за II квартал 2012 года | |
Первая половина текущего года ознаменовалась ростом числа целенаправленных и персонализированных атак, предпринятых киберпреступниками. По сравнению с I кварталом 2012 г. Исследование | |
Антивирусные компании делают ставку на скорость | |
Российский независимый информационно-аналитический центр Anti-Malware.ru представляет результаты очередного сравнительного теста: 16 наиболее популярных персональных антивирусов 2012 г. Исследование | |
Обзор СУБД для российского рынка ИБ, или С чего начинается защита данных | |
В настоящее время системы управления базами данных (СУБД) являются ключевыми составляющими для любой информационной системы (ИС). Практически каждый сегмент рынка ИКТ или уже тесно связан с базами данных, или к этому неизбежно стремится.
Максимов В.Ю., Роман Силецкий, Константин СелезневОборудование и технологии | |
Современные угрозы и утечки данных | |
Стремительное развитие технологий и рост зависимости бизнеса от IT заставляют компании более внимательно и вдумчиво подходить к вопросам информационной безопасности, ведь чем сложнее информационная система, тем больше существует возможных рисков.
Александр ШахлевичОборудование и технологии | |
Функционал DLP: самое главное в системах защиты от утечек | |
В первую очередь необходимо напомнить основную "миссию" DLP: минимизация рисков утечки информации. Хотя этот тезис регулярно доносится, до сих пор распространенной ошибкой являются завышенные ожидания заказчиков, что DLP-системы должны исключить утечки полностью.
Александр КовалевОборудование и технологии | |
Какой должна быть современная DLP-система | |
На сегодняшний день можно с уверенностью сказать, что DLP-системе уже недостаточно работать по стандартной схеме: просто перехватывать информацию, передаваемую по каналам коммуникации, анализировать ее и архивировать в хранилище данных.
Александр АкимовОборудование и технологии | |
Защищенные криптографические микроконтроллеры от Inside Secure | |
Деятельность компании Inside Secure (Франция) основана на разработке специализированных технологий и электронных компонентов, способных максимально облегчить процесс внедрения современных функций безопасности в конечные системы и устройства.
Владимир Платонов, Игорь Кривченко, Алексей Сабадаш, Елена ЛамбертОборудование и технологии | |
Некоторые аспекты организации защиты конфиденциальной информации | |
В современных условиях государство и общество уделяют большое внимание надежной защите конфиденциальной информации (КИ), в том числе персональных данных (ПДн) и защите от их утечки (хищения, несанкционированного размещения в Интернете, преднамеренной или случайной передачи третьим лицам).
Бубликов С. В., Владимир СерегинОборудование и технологии | |
BYOD на ваших условиях | |
По мере развития тенденций к консьюмеризации IT внимание специалистов все больше привлекают BYOD-технологии. В то время как некоторые все еще запрещают использование всех некорпоративных устройств, многие компании поощряют использование смартфонов.
Джин ТеджинОборудование и технологии | |
Как обеспечить безопасный мобильный доступ сотрудников | |
Воспользоваться новыми технологиями стремятся не только крупные корпорации, но и значительное число компаний малого и среднего бизнеса, которые также занимаются внедрением инноваций.
Ярослав БартонОборудование и технологии | |
Шашечки или ехать? Всегда ли безопасность обеспечивается именно защищенностью? | |
Слова очень много значат, ведь они формируют сознание, а следовательно, и реальность. Как вы яхту назовете, так она и поплывет, а вопрос всегда содержит в себе большую часть ответа.
Светлана КонявскаяОборудование и технологии | |
Можно ли отказаться от антивирусной защиты на конечных точках? | |
Ни один антивирус, пусть даже со скоростью обновления несколько десятков раз в час или сверхкомплексной эвристикой, не может поддерживать приемлемый уровень безопасности.
Михаил ЧернышевОборудование и технологии | |
Как защитить АСУ ТП | |
АСУ ТП (автоматизированные системы управления технологическими процессами) уже достаточно давно закрепились на промышленных предприятиях, использующих самое разнообразное технологическое оборудование [1].
Дмитрий УшаковЗащита информации и каналов связи | |
Утечка криптографических ключей посредством электромагнитного излучения | |
Результаты тестирований Cryptography Research Inc. (CRI) показали, что электромагнитные волны, которые излучают мобильные телефоны, могут стать причиной утечки зашифрованной информации: достаточно измерить и проанализировать количество энергии, потребляемой устройством, или частоту его радиоизлучения. Криптография | |
Парадоксы законотворчества. Процесс визуализации. Часть 3 | |
В каждом познании необходимо различать предмет, то есть объект, и форму - способ, каким мы познаем предмет (объект). Например, если дикарь имеет перед собой в представлении тот же самый объект, что и кто-нибудь другой, определенно знающий его как приспособленное для людей жилище.
Сергей НагорныйПраво и нормативы | |
Непрерывность бизнеса стала социальной | |
15 мая 2012 г. официально вышел в свет международный стандарт ISO 22301 "Социальная безопасность. Системы управления непрерывностью бизнеса. Требования".
Дмитрий МаркинПраво и нормативы |