XIII международная выставка InfoSecurity Russia | |
InfoSecurity Russia перешагнула 13-й рубеж! Волнительная дата, ведь трактовать ее можно по-разному. К счастью, все обошлось – и участников много, и метро "Мякинино" не закрыли, а то, что народ всполошился, так это и хорошо – нет равнодушных, а это главное!
Наталья РохмистроваPreview | |
Ровесник российских ИТ | |
Два с половиной десятилетия... За столь длительный по меркам российского рынка период компании ЭЛВИС-ПЛЮС удалось занять прочные позиции в сфере информационной безопасности и на рынке системной интеграции.
Александр ГалицкийВ фокусе | |
Правовые аспекты практической защиты коммерческой тайны | |
В любой компании есть информация, которая важна и представляет коммерческую ценность. Разглашение такой информации может привести к существенным убыткам.
Людмила ХаритоноваПраво и нормативы | |
Организация защиты информации и режим коммерческой тайны | |
Основным нормативным правовым актом, регулирующим отношения в области защиты коммерческой тайны как одного из типов информации ограниченного доступа, является Федеральный закон от 29.07.2004 № 98-ФЗ “О коммерческой тайне", который устанавливает основные требования и принципы режима коммерческой тайны. Право и нормативы | |
Минимизация финансовых и репутационных рисков при увольнении ключевых работников | |
Утечка конфиденциальной информации всегда была, есть и наверняка еще будет большим злом информационной безопасности: утечки информации происходят во всем мире с завидной регулярностью, никто от них не застрахован, и никакие, даже самые продвинутые средства защиты информации не дают гарантий от них.
Игорь ПисаренкоJOB | |
Использование методов стеганографии для подтверждения подлинности электронных документов | |
С развитием ИT всевозможные документы (платежные чеки, подтверждающие оплату товаров и услуг; билеты на транспорт; электронные журналы и т.д.) также стали переходить из офлайна в онлайн.
Павел СлипенчукЗащита информации и каналов связи | |
Мошенничество как неизбежность – антифрод как сервис | |
Каждая компания сталкивается с мошенничеством. На разных уровнях, в разных объемах, с разными последствиями – но непременно сталкивается. Сегодня существует масса способов и подходов к построению методик противодействия мошенничеству для разных сегментов рынка, разных угроз и методов реализации самих хищений.
Алексей СизовЗащита информации и каналов связи | |
Электронные деньги: точка роста или источник угроз? | |
По данным Центрального Банка Российской Федерации, в 2015 г. с использованием электронных денег было совершено больше 1 млрд операций на общую сумму 909 млн рублей.
Андрей РычковЗащита информации и каналов связи | |
Не "вспомнить всё": как двухфакторная аутентификация заменяет привычные пароли | |
Из всего спектра возможностей для введения двухфакторной аутентификации стоит отдельно выделить разработку мобильных клиентов. Учитывая доступность мобильного Интернета и популярность смартфонов, именно в этом направлении, вероятнее всего, будут двигаться крупные компании.
Татьяна МилачеваЗащита информации и каналов связи | |
Международная конференция "Безопасность платежей 2016" | |
С 21.07.2016 по 22.07.2016 в Санкт-Петербурге состоялась конференция “Безопасность платежей 2016". Организатором конференции выступило ООО “Дейтерий". Конференция направлена на повышение уровня осведомленности в области обеспечения безопасности платежей. Защита информации и каналов связи | |
Уязвимости повышения привилегий: новая угроза для мобильного банкинга | |
Уязвимости, приводящие к повышению привилегий, – одни из наиболее критичных, поскольку дают атакующему возможность получить максимальные полномочия в системе, обойти или отключить защитные средства и надежно закрепиться на скомпрометированном устройстве.
Денис ГорчаковЗащита информации и каналов связи | |
Всероссийский Банк Развития Регионов усовершенствовал управление инцидентами с помощью системы контроля привилегированных пользователей SafeInspect | |
Компания “Новые технологии безопасности" (НТБ) – российский разработчик программного обеспечения для повышения уровня безопасности информационных систем и управления критичной ИТ-инфраструктурой – объявляет о внедрении системы контроля привилегированных пользователей SafeInspect во Всероссийском Банке Развития Регионов (ВБРР). Защита информации и каналов связи | |
Практика применения MaxPatrol SIEM для защиты от кибератак | |
За последние 1,5–2 года целенаправленные кибератаки на организации с последующим нарушением бизнес- и технологических процессов из экстраординарных событий стремительно переходят в разряд рядовых.
Владимир БенгинЗащита информации и каналов связи | |
Мобильное приложение для интернет-магазина: кто атакует и как защищать? | |
Люди очень быстро привыкают к хорошему и удобному. Быстро настолько, что человечество не заметило, как простой сотовый телефон превратился в симбиоз кошелька, средства связи, мобильного офиса, всевозможных развлечений и всего прочего.
Андрей РевяшкоЗащита информации и каналов связи | |
Осторожно! Бесконтактные платежи | |
В настоящее время банковские карты есть практически у всех, а у некоторых их даже несколько. Ими удобно оплачивать различные товары и услуги, не копаясь в бумажках.
Кристина АнохинаЗащита информации и каналов связи | |
Безопасность безналичных платежей на транспорте: почему никто не воспринимает это всерьез | |
99% таких карт подвержены уязвимостям. Это означает, что можно сравнительно легко получить несанкционированный доступ к данным на карте и их видоизменить (перезаписать).
Лев ДенисовЗащита информации и каналов связи | |
"Компот из сухофруктов", илиМетоды формирования и поддержания культуры информационной безопасности в организации | |
Представьте, что вы – руководитель крупной организации, давно и стабильно работающей на рынке в России, который вдруг осознал важность и нужность информационной безопасности и стал уделять этим вопросам больше внимания у себя на предприятии.
Алексей ПлешковУправление | |
Анатомия таргетированной атаки. Часть 3 | |
Эта статья является продолжением цикла публикаций, посвященных природе таргетированных атак, их особенностям и методам противодействия им. Ознакомиться с первыми двумя частями материала можно в предыдущих номерах журнала Information Security 2016:
Вениамин Левцов, Николай ДемидовОборудование и технологии | |
Защита и нападение – история со счастливым финалом? | |
Любой ЦОД является привлекательной мишенью для атак злоумышленников. Во-первых, количество хранимой там информации несоизмеримо с любым другим ИT-объектом.
Владимир ВоротниковОборудование и технологии | |
Новые технологии в сетевой безопасности | |
Для того, чтобы в условиях виртуальной экономики компания была защищена от различных злоумышленников, чтобы ее бизнес был непрерывен и стабилен с точки зрения ИТ-инфраструктуры, информационная безопасность компании должна быть комплексной и охватывать все современные тренды
Михаил РодионовЗащита информации и каналов связи | |
Сетевая форензика – расследование инцидентов в сети предприятия | |
Самое утомительное в работе с инцидентами в сети крупной компании – не их поиск, а длительное и масштабное расследование для предотвращения последствий и повторения подобных ситуаций в будущем.
Антон ШкаринЗащита информации и каналов связи | |
Биометрия. Болезни роста | |
Формально впервые о возможности использования дактилоскопических отпечатков для идентификации индивидуума объявил Уильям Гершель в 1877 г., хотя известны и более ранние документы с чернильными отпечатками вместо подписи человека, не владеющего грамотой.
Татьяна ПетроваСистемы контроля и управления доступом (СКУД) | |
Какой должна быть DLP? | |
Перед каждой компанией, принявшей решение о внедрении системы предотвращения утечек данных (Data Leak Prevention – DLP), встает непростая задача формирования основных требований к этой системе в условиях отсутствия у персонала экспертизы и опыта в этой области. DLP | |
Применение криптографии в качестве сервиса для мобильных приложений | |
Актуальность вопросов обеспечения информационной безопасности в мобильных устройствах растет вместе с популярностью их использования. В данной статье мы коротко рассмотрим некоторые аспекты применения криптографических методов защиты информации для мобильных платформ.
Сергей Петренко, Руслан ЩучиновКриптография | |
Электронная подпись: от технических проблем к организационно-правовому аспекту | |
Если десять лет назад о том, что такое электронная подпись, знали десятки, максимум сотни человек по всей России, то сегодня с ней знакомы миллионы. За эти годы мы накопили достаточно опыта, чтобы решить все технические вопросы.
Александр БарановКриптография | |
Актуальные вопросы применения электронных подписей | |
Всегодняшних реалиях, связанных с повсеместным развитием информационных технологий, широкое распространение получают информационные системы, использующие в технологических процессах механизмы электронных подписей.
Константин СаматовКриптография |