Превью | |
Осень – сезон конференций и форумов. Выбрать трудно, посетить все – невозможно. Но оглядываясь на те, до которых мне все же удалось добраться, могу сказать, что, несомненно, над всеми мероприятиями трудятся люди очень неравнодушные, заинтересованные в наилучшем результате.
Екатерина ДанилинаPreview | |
XII Международная выставка InfoSecurity Russia 2015. Подводим итоги | |
С 23 по 25 сентября прошла XII Международная выставка InfoSecurity Russia/ItSec by Groteck 2015, в очередной раз подтвердив свой статус авторитетного и масштабного события в области информационной безопасности в России. В фокусе | |
Выйти без потерь | |
Научно-техническая и инновационная политика компаний горно-металлургического сектора промышленности должна строиться на сочетании достижений фундаментальной и прикладной науки и использовании новых высокоэффективных технологий.
О принципах BYOD и комплексной системе информационной безопасности крупного бизнеса, редакции журнала рассказал вице-президент, руководитель блока корпоративной защиты ГМК “Норильский никель" Владислав Иванович Гасумянов.
Владислав ГасумяновВ фокусе | |
Информационная безопасность ATM: что необходимо знать | |
Впоследние годы в России наблюдается быстрый рост сетей банкоматов и другого терминального банковского оборудования. Поскольку банкомат сегодня – это одно из самых эффективных устройств для оказания розничных банковских услуг, то перед службами банка, которые обеспечивают эксплуатацию банкоматной сети, закономерно возникают вопросы повышения привлекательности подобных услуг и увеличения числа пользователей этой сети.
Александр Крупчик, Алексей ГребенюкВ фокусе | |
Преодолевая инновационные ИT-зависимости | |
10 октября 2015 г. в ФГОБУ ВО "Финансовый университет при Правительстве Российской Федерации" (комплекс на Кронштадтском бульваре) состоялась панельная дискуссия по наиболее актуальным техническим, экономическим, гуманитарным проблемам ИБ в рамках Фестиваля науки в РФ. В фокусе | |
"Нам нечего скрывать" | |
1996 г. – выпуск первой коммерческой версии DeviceLock, открытие офиса в Калифорнии, начало продаж в России.
2008 г. – открытие офиса в Германии.2009 г.
Ашот ОганесянВ фокусе | |
Новое в законе "О персональных данных" | |
Последние поправки в закон о персональных данных не только создают большое количество сложностей для иностранного бизнеса, но и способны здорово раззадорить спящего дракона № 152-ФЗ. Право и нормативы | |
Глобальные тенденции рынка информационной безопасности | |
В последние годы компании по всему миру начали обращать внимание на рост угроз информационной безопасности. Киберпреступники стали применять более изощренные подходы, механизмы и пути для реализации своих планов, выбирая технологии и новые цели для кибератак
Абашев А.А., Иван Жедрин, Владислав АкуловВ фокусе | |
Эффективные методы борьбы с фродом в строительной компании | |
Частью любой автоматизированной системы, несомненно, является персонал (пользователи), и необходимо понимать, что насколько бы система обеспечения ИБ ни была совершенна с технической точки зрения, всегда найдется пользователь, “опрокинувший" всю систему и создавший брешь – специально или непреднамеренно.
Владислав ВайцВ фокусе | |
Стратегические риски для России с точки зрения информационной безопасности | |
Мир становится все более уязвим для новых угроз и вызовов, которые переросли границы государств. Информационные, экономические и иные границы все больше сходят на нет, что, несомненно, несет с собой целый ряд глобальных проблем, которые во многом определяют угрозы и риски Российской Федерации на длительную перспективу.
Андрей ГубаревВ фокусе | |
Ответ бизнеса на актуальные вызовы и угрозы | |
Лидирующие компании активно борются за снижение киберрисков. К такому выводу пришли авторы Глобального исследования тенденций информационной безопасность на 2016 г. В фокусе | |
Найти то, не знаю что: большие данные в DLP | |
С развитием технологий, направленных на выявление и предотвращение инцидентов информационной безопасности, растет не только квалификация профильных служб, но и профессионализм злоумышленников.
Дмитрий ГорлянскийОборудование и технологии | |
Программно-конфигурируемые сети | |
– Как известно, технология программно-конфигурируемых сетей, или Software-Defined Networking (SDN), воплощает концепцию, которую в Gartner называют "программно-конфигурируемое всё" (Software-Defined Everything, SDx).
Ронен ШпирерОборудование и технологии | |
Белые списки против темных делишек | |
Пять раз в неделю, приходя утром в офис, почти все мы прикладываем пропуск к валидатору или предъявляем его охраннику. Этот ритуал сопряжен с рядом неудобств – кто из нас ни разу не терял пропуск, не забывал его дома, не ломал смарт-карту, случайно присев на нее?
Иван ЯкубовичОборудование и технологии | |
Обнаружение APT-атак | |
Одной из современных проблем в области информационной безопасности являются целенаправленные атаки или APT. По своей сути это хакерские нападения с использованием автоматизированных средств проникновения, за счёт чего увеличивается как вероятность проникновения, так и его скрытность.
Нейл СтаксОборудование и технологии | |
Инструменты контроля и управления аутентификацией в корпоративной среде | |
Контроль и управление аутентификацией пользователей в корпоративной среде – это не только хорошо проработанная и многими внедренная технология (как минимум, на уровне Active Directory).
Лукацкий А. В.Оборудование и технологии | |
OTP на страже облачных сервисов | |
Сейчас компании всё чаще пользуются облачными сервисами. Однако при этом возникает угроза потери доступа к ним или нарушения конфиденциальности сохранённых в облачных хранилищах данных.
Стив ВотсОборудование и технологии | |
ГОСТ Р 34.13–2015: стандарт строгого режима | |
Национальным стандартом Российской Федерации ГОСТ Р 34.12–2015 [1, 3] определены два базовых алгоритма шифрования – “Кузнечик" и “Магма", которые могут применяться в криптографических методах обработки и защиты информации, в том числе для обеспечения конфиденциальности, аутентичности и целостности информации при ее передаче, обработке и хранении в автоматизированных системах.
Александр Бондаренко, Григорий Маршалко, Василий ШишкинКриптография | |
Использование KPI в процессе внедрения контролей ИБ | |
Тема “измерения" ИБ сегодня чрезвычайно популярна. Одни считают ROI внедрения SIEM по одним им известной методе, другие твердят, что это невозможно вовсе.
Андрей ЯнкинУправление | |
С чего начать CISO при приходе в новую компанию? | |
При приходе в новую компанию любой CISO нацелен на достижение в кратчайшие сроки максимальной эффективности в выполнении поставленных перед ним целей и результатах своей деятельности.
Дмитрий МаркинУправление |