XII международная выставка InfoSecurity Russia’2015 | |
Если вы читаете превью, посвященное выставке InfoSecurity Russia, значит, все удалось! Фрегат не разбился о шумные волны перемен, суливших разное. А значит - будем работать дальше и прославлять в релизах тех, кто каждый день встает на защиту АСУ ТП,.
Наталья РохмистроваPreview | |
InfoSecurity Russia'2015 – событие, которое нельзя пропустить | |
В экспозиции будут представлены передовые достижения ведущих российских и зарубежных разработчиков, а в деловой программе ключевые эксперты из числа регуляторов, крупнейших потребителей и производителей расскажут об изменениях в тенденциях развития и перспективных направлениях информационной безопасности на ближайшие годы. В фокусе | |
Информационная безопасность – важнейшая часть корпоративной стратегии | |
– Создание и внедрение глобальной системы обеспечения ИБ является для компании Huawei одной из ключевых составляющих корпоративной стратегии. Какие задачи в данной области являются сейчас для вас ключевыми?– Действительно, информационная безопасность является важнейшей частью корпоративной стратегии Huawei, мы называем ее частью ДНК компании.
Олег ГуринВ фокусе | |
Профилирование активности пользователей для автоматизации выявления инцидентов ИБ | |
21 апреля этого года на конференции RSA Security было объявлено о появлении нового продукта в портфеле HP Enterprise Security – User Behavior Analytics (HP UBA), который является дополнительным модулем к системе HP ArcSight.
Виктор Сердюк, Евгений АфонинВ фокусе | |
Банк России среагировал на киберугрозы | |
Вопросы информационной безопасности (ИБ) в кредитно-финансовой сфере чрезвычайно важны. О создании в Банке России нового подразделения, призванного улучшить ситуацию в этой области, в частности снизить уровень инцидентов в организациях кредитно-финансовой сферы, рассказывает заместитель начальника ГУБиЗИ Банка России А.М.
Артем СычевВ фокусе | |
Тайна за семью печатями | |
Попав в чужие руки, сведения о состоянии здоровья пациента могут быть использованы для его компрометации. О том, как решаются вопросы защиты персональных данных в современном медучреждении, рассказывает директор департамента информационных технологий Независимой лаборатории ИНВИТРО Павел Литвинов.
Павел ЛитвиновВ фокусе | |
Полтора десятилетия лидерства и инноваций | |
– Как за 15 лет вам удалось стать компанией международного уровня и одним из лидеров рынка сетевой безопасности? Компания была основана в 2000 г., так что этот год для нас юбилейный.
Михаил РодионовПерсоны | |
Перспективы развития отраслевых стандартов ИБ и рыночная конъюнктура | |
Уровень зрелости информационной безопасности на российском рынке растет из года в год. Во многом этому способствуют требования законодательства и отраслевых регуляторов.
Мария ВороноваПраво и нормативы | |
Системы контроля привилегированных пользователей | |
Современные автоматизированные системы управления технологическими процессами (АСУ ТП) используются в обслуживании сверхважных объектов стратегических отраслей экономики, а количество угроз и атак киберпреступников увеличивается с каждым днем.
Михаил РомановАСУ ТП | |
Информационная безопасность промышленных систем автоматизации и управления | |
Опыт компании УЦСБ в области ИБ, информационных технологий, проектирования и создания инжиниринговых систем говорит о необходимости применения комплексного подхода с учетом того, что основным объектом защиты промышленных систем автоматизации является технологический процесс, а не информация, обрабатываемая, хранимая и передаваемая посредством программно-технических средств.
Сергей КацаповАСУ ТП | |
На страже ТЭК | |
Новое решение АМТ-ГРУП – InfoDiode – позволяет гарантированно предотвратить утечки конфиденциальных данных. В августе 2015 г. решение сертифицировано ФСТЭК России, проведены первые пилотные испытания InfoDiode в сегменте ТЭК.
Алексей МальневАСУ ТП | |
Выстрел на опережение: снижаем риски на старте проекта ИБ АСУ ТП | |
За последние несколько лет об обеспечении информационной безопасности в технологическом сегменте предприятий не начали говорить разве что только специалисты из кардинально других отраслей.
Даниил ТамеевАСУ ТП | |
Ключи от королевства под контролем! | |
На состояние защиты автоматизированных систем управления технологическими процессами (АСУ ТП) оказывает влияние много факторов. Однако особый момент в обеспечении безопасности, на который сегодня мало кто обращает внимание, – контроль привилегированных пользователей (Privileged User Management – PUM).
Михаил РомановАСУ ТП | |
Противодействие реальным угрозам АСУ ТП | |
Людям свойственно ошибаться, даже специалистам, и, конечно, информационная безопасность – не исключение. Ошибки в оценке ситуации всегда являются следствием отсутствия некоторых знаний и комплексного видения.
Алексей МальневАСУ ТП | |
Заседание комиссии по ИБ состоялось на Смоленской АЭС | |
Заседание комиссии по информационной безопасности Совета при полномочном представителе Президента Российской Федерации в Центральном федеральном округе состоялось 20–21 августа 2015 г. АСУ ТП | |
Информационная безопасность АСУ ТП для предприятий энергетики | |
Понятие “киберпреступление" прочно закрепилось в кругу специалистов по информационной безопасности, поскольку пространство угроз в ИТ-среде неуклонно расширяется, а традиционные инструменты защиты информационных систем не всегда оказываются способны противостоять новым типам атак, особенно на средства управления технологическими процессами.
Рустам ХайбулловАСУ ТП | |
Специфика защиты банковской тайны | |
- Мария, расскажите, пожалуйста, из чего состоит система защиты банковской информации от несанкционированного доступа? - Система защиты банковской информации от несанкционированного доступа - это огромный многоуровневый комплекс, состоящий из организационных процессов, технологических решений и сопутствующих процедур обеспечения ИБ.
Мария ВороноваОборудование и технологии | |
Безопасность NFC-решений | |
Совсем недавно международная платежная система Visa и компания QIWI заявили о запуске совместного решения по использованию NFC-смартфонов в качестве платежного средства в традиционных точках продаж, принимающих бесконтактные карты.
Олег СкородумовОборудование и технологии | |
Почему бизнес не защищает базы данных | |
Применение технологий защиты баз данных в российских компаниях постепенно начинает “входить в моду". Для банков системы DAM (Database Activity Monitoring – аудит и мониторинг баз данных) уже давно стали необходимым инструментом, но в остальных сферах бизнеса по-прежнему встречается недопонимание между интеграторами и заказчиками.
Сергей ДобрушскийОборудование и технологии | |
SCADA и мобильники | |
Сегодня мобильные технологии – неотъемлемая часть нашей жизни, и иногда они проникают туда, где их не следовало бы использовать. Удобство часто оказывается важнее безопасности.
Иван Юшкевич, Александр БольшевОборудование и технологии | |
Что важно при выборе защиты от утечек данных через электронную почту | |
Электронная почта и доступ к почтовым Web-сервисам являются двумя наиболее опасными каналами утечки корпоративных данных, поскольку большинство работников организаций регулярно отсылают рабочие документы с офисной на персональную электронную почту.
Сергей ВахонинЗащита информации и каналов связи | |
ГОСТ Р 34.12–2015: чего ожидать от нового стандарта? | |
Сутверждением 19 июня 2015 г. приказами Федерального агентства по техническому регулированию и метрологии № 749-ст и 750-ст национальных стандартов ГОСТ Р 34.12–2015 и ГОСТ Р 34.13–2015, определяющих алгоритмы блочного шифрования и режимы их работы, завершился процесс обновления базовых российских криптографических стандартов.
Александр Бондаренко, Григорий Маршалко, Василий ШишкинКриптография | |
Целесообразность и правомерность использования аппаратно-программных методик при подборе кадров | |
Как говорится, кадры решают все. Поэтому подбор сотрудников требует серьезного подхода со стороны работодателя. Но как проверить надежность будущего работника, особенно если речь идет о работе с товарно-материальными ценностями или коммерческой тайной?
Павел Манык, Елена КрутяковаJOB |