InfoSecurity Russia'2014: новый уровень – лучший результат! | |
Участники отмечают, что в этом году выставка вышла на новый уровень организации. Разноплановые деловые, технические и интерактивные мероприятия, проходящие в течение трех дней, позволили участникам и посетителям вести плодотворную совместную работу.
Наталья РохмистроваPreview | |
XI Международная выставка InfoSecurity Russia 2014. Итоги | |
6467
профессиональных посетителей
4378
специалистов посетили мероприятия деловой программы
187
мероприятий состоялось на стендах экспонентов, в конференц-залах и на главной сцене
226
российских и зарубежных участников InfoSecurity Russia'2014 представили на площадках InfoSecurity Russia самые передовые достижения, разработки и экспертизу в IT и ИБ-отрасли
136
докладчиков из числа ведущих мировых и российских экспертов представили свой профессиональный взгляд, оценку и прогнозы на развитие отрасли
18000
встреч экспонентов и докладчиков было зарегистрировано с аудиторией
Церемония открытия В фокусе | |
Организация и проведение служебных расследований | |
Защита финансово-экономической стабильности компании от различного рода хакерских атак, как внешних, так и внутренних, является важной задачей для обеспечения стабильной работы любого бизнеса.
Петр ЛяпинВ фокусе | |
Стратегический подход к трансформации | |
В конце 2012 г. группа “Астерос" объявила о принятии новой стратегии развития бизнеса, в рамках которой была сформирована компания “Астерос Информационная безопасность" (ранее бренд “КАБЕСТ").
Александр ЧижовВ фокусе | |
Кибервойны будущего – к чему готовиться законодателям и корпорациям | |
Термин “кибервойна" мы связываем с термином “кибернетика" (“наука об управлении", “управление и связь с животным и машиной" – по Н. Винеру, 1948 г.), а также с понятием “цифра" (обратите внимание на написание слов “cyber" и устаревшего – “цифирь", еще петровского времени).
Игорь БашелхановКибервойна | |
Лучшие практики противодействия киберугрозам | |
Все уже давно осознают, что злоумышленники всегда на шаг впереди. Они диктуют правила, а производители средств защиты им следуют и постоянно пытаются догнать.
Дмитрий ВолковКибервойна | |
Лучшие практики противодействия DDoS-атакам | |
DDoS-атаки (от английского Distributed Denial of Service, или “Распределенный отказ в обслуживании") не являются новинкой в сфере киберпреступлений: их изобрели далеко не вчера, и такой вид атак уже стал довольно острой проблемой для многих компаний.
Александр ЛяминКибервойна | |
Бизнес и ИБ: сотрудничество или противостояние? | |
Одной из главных проблем сегодня является взаимодействие сотрудников информационной безопасности и топ-менеджеров бизнеса. Для успешного развития ИБ должна защищать бизнес, но на деле получается, что бизнес не видит или не придает особого значения тем задачам, которыми занимается информационная безопасность, а сотрудникам службы ИБ не хватает знаний о бизнес-процессах, которые они защищают.
Роман Кобцев, Петр Ляпин, Павел ГоловлевКибервойна | |
Вопросы обработки ПДн третьих лиц на примере "контактных" лиц заемщика: уроки практики | |
Настоящая статья посвящена вопросам обработки ПДн третьих лиц, в отношении которых у оператора отсутствует правовое основание обработки, но существует необходимость, диктуемая выстроенными бизнес-процессами.
Алексей ЧирковПраво и нормативы | |
Тесты антивирусов. Часть 2 | |
В 2008 г. в Бильбао (Испания) была основана международная некоммерческая организация AMTSO1 (Anti Malware Testing Standards Organization – Организация по стандартизации тестирования средств защиты от вредоносных программ).
Дмитрий Беликов, Александр Сорокин, Ксения ЧурсинаОборудование и технологии | |
Защититься реально – труднее доказать, что это нужно | |
На сегодняшний день у каждого трудоспособного россиянина имеется банковская карта, с помощью которой он совершает платежи и проводит различные операции.
Леонид ЯшинОборудование и технологии | |
"МультиКарта": ресертификация на соответствие PCI DSS 3.0 | |
ООО "МультиКарта" и компания "Инфосистемы Джет" сообщают об успешной ресертификации процессинговой компании на соответствие требованиям новой версии международного стандарта по защите информации в индустрии платежных карт PCI DSS 3.0. Оборудование и технологии | |
Мошенничество на АЗС | |
Почти все мы – автолюбители, и, хочется этого или нет, надо время от времени заезжать на автозаправочные станции. Это самый близкий к нам сегмент топливно-энергетического комплекса.
Игорь РешетниковОборудование и технологии | |
SI – новая аббревиатура в ИБ | |
За последние год – полтора в ИБ-сообществе практически прижилось понятие Security Intelligence (SI). Поверхностный анализ его употребления показывает, что чаще всего оно упоминается производителями систем обеспечения ИБ.
Анна КостинаОборудование и технологии | |
Что ждать от высоких технологий | |
Компания McAfee, подразделение Intel Security, опубликовала результаты исследования “Safeguarding 2025", в котором приняло участие более 8000 человек по всему миру. Оборудование и технологии | |
10 ключевых правил для безопасности вашей сети | |
Тенденции сетевой безопасности*В течение 2014 г. успешные атаки были проведены на 80% компаний.
50% обнаруженных атак велись из внешних источников, 38% - от сотрудников компаний, 22% - от контрагентов.
Нарушения безопасности в основном возникали на рабочих станциях (44%) или ноутбуках сотрудников компании (26%).
Стефан ВинсотЗащита информации | |
Резидентные модули OCR в хостовых DLP-системах: новый уровень защиты от утечек данных | |
Последние 3–4 года экосистема безопасности корпоративных IТ, включая отрасль и рынок, переживает углубляющийся кризис, порожденный, с одной стороны, коммерциализацией киберпреступности и усилением фактора геополитизации, а с другой – замедлением идеологического и технологического развития систем защиты данных.
Сергей ВахонинЗащита информации | |
Периметр в облаке – он есть или его нет? | |
К понятию облачных технологий сейчас относят зачастую избыточное количество технологий. Как следствие, количество новой терминологии зашкаливает, и к тому же она далеко не всегда согласована между различными вендорами.
Владимир ВоротниковЗащита информации | |
Удаленный доступ и утечка данных | |
Предоставление доступа к информационным активам компании через удаленное подключение является одним из наиболее перспективных направлений развития информационных систем.
Сергей ВахонинЗащита информации | |
К вопросу обнаружения компьютерных атак и вредоносного заражения | |
С каждым годом нарастающие угрозы компьютерных атак и вирусного заражения информационных систем предприятия требуют постоянного совершенствования технологии обеспечения информационной безопасности в части создания многоэтапной системы защиты информационно-вычислительных систем.
Александр Грибков, Виталий Багликов, Валерий ИващенкоЗащита информации | |
Надежный способ защиты | |
В эпоху высоких технологий информация стала дороже золота, а потому конфиденциальные данные воруют все чаще и больше. И это серьезная проблема, ведь потерявшая свои коммерческие секреты компания может попросту закрыться.
Олеся БугаеваКриптография | |
О действенных методах защиты съемных носителей | |
Кража или находка.
Отъем.
Завладение оставленным без присмотра устройством.
Завладение путем мошенничества и социальной инженерии.
Светлана КонявскаяКриптография | |
Темная сторона криптографии | |
Угроза клептографии обсуждается с середины 1990-х гг., но существенное внимание она привлекла лишь недавно. Этому есть два объяснения: во-первых, в Интернете все чаще обсуждается именно этот вид высокотехнологичной атаки, а во-вторых – увеличилось число задокументированных клептографических атак. Криптография | |
Биометрическая идентификация нового поколения от "Аладдин Р.Д." – концепция Match-on-JaCarta | |
В статье, опубликованной в "Information Security" № 6 (2013), мы начали обсуждать преимущества и особенности использования криптографических и биометрических средств для обеспечения информационной безопасности.
Крячков А. В.Криптография | |
Что первично: требования бизнеса или требования регуляторов? | |
Удивительно, что вопрос, поставленный в заголовке статьи, до сих пор вызывает споры. Ведь в том случае, если бизнес готов полностью подстраиваться под требования регуляторов, данный вопрос уходит с повестки.
Дмитрий ДудкоУправление | |
Рецепты по управлению рисками ИБ | |
Любая компания ставит перед собой бизнес-цели и осуществляет в соответствии с ними свою деятельность. При этом всегда существует вероятность возникновения тех или иных событий, которые могут негативным образом повлиять на достижение поставленных целей.
Алена КилинаУправление |