Преступная беспечность или обычное российское авось? | |
За последние три месяца пришлось посетить полсотни офисных центров и штаб-квартир крупных компаний. После пятого прохода через охранников и секретарш возникло удивительное ощущение: государство ничего не делает для внедрения в умы граждан требований ФЗ-152.
Власов Александр ВикторовичPreview | |
Наши авторы | |
Родился, рос, учился в школе, и все, что с этим связано, происходило в селе Бершеть Пермской области. Военное училище связи окончил в Ставрополе, служил в Ракетных войсках стратегического назначения (РВСН) на должностях, связанных с защитой информации и электронным документооборотом в том понимании, как он был реализован в те времена. В фокусе | |
Персональные данные: закон работает? | |
Нормативным
правовым актом, регулирующим отношения в части обработки одной из категорий конфиденциальной информации - персональных данных, стал Федеральный закон от 27.07.2006 г.
Наталья СамойловаВ фокусе | |
Об обезличивании персональных данных | |
В профессиональной среде как легальный прием защиты ПДн часто обсуждается вопрос об их "обезличивании". Логика сторонников этого организационно-технического мероприятия основывается на том, что, в соответствии с действующим регулированием, ИСПДн, оперирующая с обезличенными персональными данными, относится к классу К4, а идентификационная информация, лишенная содержательного контекста, тянет в самом худшем случае (большая размерность) на К3.
Рябко С. Д.В фокусе | |
Утечки персональных данных | |
Использование популярного p2p-сервиса LimeWire в ходе рассмотрения дела в одном из судов Сиэтла было названо средством, при помощи которого осуществляется кража личных данных. В фокусе | |
Praemonitus praemunitus: кредо профессионалов в области информационной безопасности | |
- Во-первых, несмотря на широко обсуждаемое кризисное состояние экономики, существенного провала рынка
ИБ не заметно. Более того, многими игроками с нескрываемым
Александр ИржавскийВ фокусе | |
Защищая персональные данные абонентов | |
Сложность законодательства в области защиты персональных данных вызывает сегодня множество вопросов у организаций государственного и коммерческого сектора.
Павел ЛучниковВ фокусе | |
Группа компаний "Информзащита" меняет фирменный стиль | |
Группа компаний "Информзащита" завершила работу над рестайлингом, в результате которого была разработана единая серия логотипов для Группы компаний и выработаны единые
правила корпоративного стиля. В фокусе | |
MIPS'2010 – эффективное антикризисное решение | |
19-22 апреля будущего года в столице пройдет 1б-я Международная выставка "Охрана, безопасность и противопожарная защита" (MIPS). С ее директором. Юлией Роликовой, мы решили обсудить как сегодня проходит подготовка к MIPS'2010
Юлия РодиковаСобытия | |
ФЗ "О персональных данных": новые вопросы | |
В соответствии с Федеральным законом от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации", в зависимости от порядка ее предоставления или распространения информация подразделяется на следующие категории:
Сергей Нагорный, Вадим ДонцовПраво и нормативы | |
"Персональные данные в России-2009": что нового? | |
"Персональные данные в России-2008" привлекло особое внимание читателей нашего журнала и участников конференции, проведенной компанией "Гротек" в сентябре 2008 г.
Владимир УльяновИсследование | |
Контроль подмены символов в системах борьбы с утечками конфиденциальных данных | |
СИСТЕМЫ предотвращения утечек конфиденциальной информации, или DLP-системы (от англ. Data Leak/Loss Prevention), перестают быть экзотикой для специалистов по информационной безопасности.
Вениамин ЛевцовОборудование и технологии | |
Safe’n’Sec TPSecure: уникальное решение для защиты банкоматов! | |
ЭТИМ ЛЕТОМ банковская сфера, равно как и ее клиенты, снова была встревожена новостью об обнаруженной в банкоматах Восточной Европы троянской программе. Оборудование и технологии | |
Невиртуальные угрозы виртуализированных инфраструктур | |
Если бы человеческий мозг позволял использовать виртуализацию сознания, тогда его вычислительные возможности были бы безграничны и один человек смог бы заменить аналитический отдел системного интегратора.
Илья МейлиховОборудование и технологии | |
Оптимизация расходов при создании объектов информатизации | |
НЕСМОТРЯ на кризисные явления в экономике и существенное сокращение бюджетных ассигнований в развитие технической оснащенности объектов информатизации как государственных, так и коммерческих структур, указанные объекты все же развиваются и оснащаются новейшими средствами обработки, передачи, хранения и отображения информации.
Бубликов С. В.Оборудование и технологии | |
SaaS – спокойная бухта в море IT | |
ОПТИМИЗАЦИЯ расходов при одновременном обеспечении эффективной работы компании, широкий выбор решений для разнообразных задач, отсутствие проблем с установкой и настройкой программного обеспечения - все эти возможности обеспечивает пользователю SaaS (software as a service).
Алексей РовдоОборудование и технологии | |
Решения StoneGate для защиты информационных систем персональных данных | |
СОВРЕМЕННАЯ компания немыслима без систем электронного документооборота, электронных справочников, автоматизированных систем кадрового и бухгалтерского учета, электронной почты и.т.п. Оборудование и технологии | |
А есть ли у VAS безопасность? | |
НА РЫНКЕ все более активно проявляется бизнес-модель под названием Telco 2.0, которая предполагает две цепочки создания стоимости: оператор получает прибыль и от своей абонентской базы, и от провайдеров услуг.
Дмитрий КостровОборудование и технологии | |
Интернет-активность на рабочем месте | |
Исследование проведено в период с апреля по июнь 2009 г. Результаты получены на основании анализа статистических данных о посещении сайтов 41 200 сотрудниками в 1600 компаниях.
Антон ЛевчукОборудование и технологии | |
Проблемы защиты российских телекоммуникационных сетей и пути их решения | |
При существующем
уровне развития информационных технологий и повсеместном использовании телекоммуникационного оборудования зарубежного производства перед руководителями служб безопасности, организаций и ведомств встает сложная задача, связанная с обеспечением комплексной защиты существующих информационных ресурсов.
Евгений ШполянскийОборудование и технологии | |
Как нам стоит СЭД построить? | |
Для участников
рынка коллективных инвестиций юридически значимый электронный документооборот - уже давно естественный повседневный процесс. В 2008 г.
Владислав ВоеводинОборудование и технологии | |
Финансовые транзакции через Интернет. Новые угрозы и пути решения | |
Вопросы безопасности при осуществлении финансовых транзакций через Интернет всегда оставались в центре внимания разработчиков специализированного программного обеспечения (ПО). Оборудование и технологии | |
Сертификат сертификату рознь, или Некоторые размышления на тему оказания значимых услуг в электронном виде | |
Распоряжением Правительства РФ № 872-р от 25 июня 2009 г. был утвержден перечень государственных услуг и (или) функций, осуществляемых с использованием информационных и телекоммуникационных технологий (в том числе в электронном виде), также обеспечивающих возможность применения электронной цифровой подписи (ЭЦП).
Сергей МуруговОборудование и технологии | |
CRYPTOCard: комплексный подход к ИБ при многофакторной аутентификации | |
Сегодня заказчик находится перед нелегким выбором среди того многообразия типов персональных идентификаторов, которые имеются в достатке у производителей и поставщиков: аппаратные, программные, гибридные.
Владислав ПинженинОборудование и технологии | |
Безопасность виртуальной инфраструктуры: новые вызовы, новые решения | |
Решения на базе виртуализации получают сегодня все большее распространение, что в общем-то неудивительно. Зрелость технологических решений этой области уже доросла до уровня промышленного использования.
Константин ПичуговОборудование и технологии | |
Автоматизированная система аудита (мониторинга) действий пользователей | |
Проведенное в 2007 г. первое открытое глобальное исследование внутренних угроз информационной безопасности компанией Infowatch (по итогам 2006 г.) показало, что внутренние угрозы являются не менее распространенными (56,5%), чем внешние (вредоносные программы, спам, действия хакеров и т.д.).
Виктор ЧутовУправление | |
Практика внедрения систем защиты персональных данных | |
С принятием Федерального закона от 27.07.06 г. № 152-ФЗ "О персональных данных" большинство российских организаций столкнулось с необходимостью применения комплекса мер и средств защиты персональных данных (ПД).
Алексей ЛипатовУправление | |
Новые продукты | |
тестирование корпоративных систем и средств обеспечения информационной безопасности на устойчивость к сетевым атакам, в том числе и распределенным
тестирование пропускной способности каналов передачи данных и сетевого оборудования
тестирование производительности сетевых сервисов и приложений (FTP, SMTP, HTTP, SMB, Oracle, MS SQL Server) Новые продукты |