Да здравствует кризис! | |
"Рынок информационной безопасности пострадал от кризиса меньше всех остальных сегментов ИТ-рынка. Рынок информационной безопасности еще раз доказал, что безопасность во всех своих проявлениях остается базовой потребностью, даже если это касается информационных технологий" (по данным исследования "Рынок информационной безопасности.
Власов Александр ВикторовичPreview | |
Наши авторы | |
После окончания обучения работал в крупной телекоммуникационной компании на должности инженера по защите информации и в одной из российских компаний - разработчике программного обеспечения - руководителем проектов по построению и интеграции систем безопасности, попутно продолжая обучение в Академии народного хозяйства по специальности IT-менеджер. В фокусе | |
Информационная безопасность и удобство для бизнеса – конфликт интересов | |
Основа бизнеса любой организации - это совершение собственником целенаправленной деятельности по использованию
объектов, на которые распространяются его права владения (пользования и распоряжения), в целях получения максимальной прибыли, дохода или иных полезных результатов с учетом минимизации возможных рисков в условиях, обеспечивающих стабильность и устойчивость функционирования организации в целом.
Алексей ПлешковВ фокусе | |
Кто в ответе за безопасный Интернет? | |
Современный
джентльменский набор пользователя, решившего обеспечить безопасность при работе с компьютером, может выглядеть примерно так: персональный антивирус, персональный межсетевой экран, антиспам для почтового клиента, контентный URL-фильтр, антифишинговое решение1.
Алексей Комаров, Ника КомароваВ фокусе | |
Аутсорсинг безопасности и безопасность аутсорсинга | |
Тема аутсорсинга информационной безопасности продолжает который год оставаться одной из наиболее обсуждаемых на российском рынке ИБ, Но главный парадокс состоит в том, что востребованность такого рода сервисов российскими заказчиками пока что невысока, но тенденция к их развитию и росту очевидна.
Наталья Зосимовская, Александр ШахлевичВ фокусе | |
Андрей Курило, Банк России: "Консолидация - одна из первостепенных задач банковского сообщества" | |
- Сегодня сотрудники, которые занимаются обеспечением информационной безопасности кредитных организаций, находятся в очень тяжелом положении. С одной стороны, они вынуждены много времени тратить на решение проблемы соответствия требованиям законодательства.
Курило Андрей ПетровичВ фокусе | |
Проактивная защита банкоматов с Safe’n’Sec TPSecure | |
Проблема уязвимости банкоматов перед вирусами, хакерскими атаками и сбоями в работе ПО начала обсуждаться еще в 2004 г. Тогда многие выражали опасение, что массовый перевод банкоматов во всем мире с OS/2 на ОС Windows сделает их уязвимыми перед обычными компьютерными угрозами, так как в процессе перехода на Windows банки полностью меняют систему подключения банкоматов к своим информационным сетям.
Михаил КалиниченкоВ фокусе | |
СКЗИ в системах сдачи отчетности страхователями в органы ПФР | |
- В cтоличном регионе, который обслуживает наше отделение, мы взаимодействуем более чем с 4,5 млн пенсионеров. У нас открыто более 15 млн индивидуальных лицевых счетов (в основном граждан, занимающихся сегодня активным трудом, часть заработной платы которых по российскому законодательству работодатель перечисляет на счета отделения).
Андрей АндреевВ фокусе | |
"Большая тройка" операторов связи: защита персональных данных | |
Как решаются вопросы защиты персональных данных? Финансирование каких направлений в области защиты информации будет приоритетным в наступившем году? Что собой представляет отраслевой стандарт в сфере защиты персональных данных?
Дмитрий Костров, Татьяна Зверева, Станислав ПоповВ фокусе | |
Закон "О персональных данных": старые песни о главном | |
В 2009 г. многие операторы информационных систем ПДн в России всерьез столкнулись с проблемой приведения процесса обработки ПДн своих клиентов и работников в соответствие с требованиями Федерального закона от 27.07.2006 г.
Игорь ПисаренкоПраво и нормативы | |
Внутренний аудит ИБ: этический аспект | |
Внутренний
аудит1 сегодня является важной частью системы информационной безопасности (СИБ) в любой организации, уделяющей внимание вопросам ИБ. Обычно определяемый как деятельность, направленная на получение объективных сведений о предмете с целью определения степени его соответствия предъявляемым требованиям, внутренний аудит располагается в третьем секторе классического цикла Деминга-Шухарта Plan-Do-Check-Act.
Георгий ГарбузовПраво и нормативы | |
Защита персональных данных при их обработке в информационных системах медицинских учреждений | |
В конце 2009 г. Министерством здравоохранения и социального развития Российской Федерации были разработаны "Методические рекомендации для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости", а также "Методические рекомендации по составлению частной модели угроз безопасности персональных данных учреждений здравоохранения, социальной сферы, труда и занятости".
Анна ДементееваПраво и нормативы | |
Время систем защиты от мошенничества | |
Вопрос защиты от мошенничества всегда был актуален для корпоративных компаний. Но в последние несколько лет ряд громких публикаций заставил владельцев бизнеса уделить этому вопросу повышенное внимание, поскольку стало очевидно, что мошенничество - это не только финансовые, но и репутационные потери.
Михаил БашлыковОборудование и технологии | |
Безопасность СУБД и бизнес-приложений | |
Системы электронного документооборота, хранилища персональных данных, данные о кредитных картах клиентов представляют постоянно растущую коммерческую ценность, став основной целью для злоумышленников.
Артем МедведевОборудование и технологии | |
Построение и защита многопользовательских территориально распределенных ИСПДн 2-го и 3-го класса | |
При построении систем защиты персональных данных большинство операторов стараются использовать отработанные методики и подходы. Только учитывая сложившуюся практику реализации требований федерального законодательства и регуляторов, становится возможным построение адекватной системы защиты персональных данных.
Евгений Царев, Дмитрий АртеменковОборудование и технологии | |
Обнаружение инцидентов ИБ в виртуальной инфраструктуре | |
В то время как виртуализация становится мейнстрим-технологией, помогающей организациям экономить средства и достигать новых высот в оптимальном использовании существующих ресурсов, сотрудникам служб информационной безопасности следует более внимательно отнестись к новым рискам, вызванным повсеместным переходом к виртуализации.
Денис БезкоровайныйОборудование и технологии | |
Эволюция средств защиты от Интернет-угроз | |
История противоборства электронных угроз и средств защиты от них насчитывает уже несколько десятков лет, то есть столько же, сколько угрозы и существуют.
Сергей КораблевОборудование и технологии | |
"Дорожная карта" для СЭД | |
Актуальной задачей систем электронного документооборота (СЭД) на современном этапе развития ИТ-отрасли является задача объединения, интеграции в единый процесс обработки электронных документов разрозненных удаленных информационных объектов заказчика, должностных лиц на этих объектах, для обеспечения управляемости сквозным (возможно, даже оперативным) обменом документами.
Валерий АндреевОборудование и технологии | |
Технологии сдачи отчетности на основе криптосредства "Верба-OW" | |
Компания ЗАО "МО ПНИЭИ", являясь многопрофильным предприятием, осуществляет деятельность, которая позволяет охватить полный спектр услуг по построению систем информационной безопасности с использованием средств криптографической защиты информации (крипто-средств), в частности для сдачи отчетности в ПФР, ФНС и другие контролирующие органы.
Валерий МонастырецкийОборудование и технологии | |
Выбор средств криптографической защиты информации для применения в системе ЭДО | |
Электронный документооборот (ЭДО) - это один из видов информационного взаимодействия, коммуникации. Поэтому часто понимание его защищенности сводится к доверенному обмену электронными документами (ЭлД) между пользователями системы.
Светлана КонявскаяОборудование и технологии | |
Обзор систем IPS. В чем разница? | |
Сетевые системы предотвращения вторжений (IPS) могут стать как эффективным инструментом для людей, занимающихся безопасностью, так и дорогостоящей железякой, пылящейся без дела.
Дмитрий ВолковТехническое обозрение | |
О преимуществах системного подхода к управлению рисками | |
Во время финансового кризиса многие директора служб информационной безопасности оказались в довольно непростом положении. Руководители и собственники организаций всецело сосредоточились на финансовых рисках и сокращении расходов.
Александр АстаховУправление | |
Основные мифы безопасности бизнес-приложений | |
Одно из главных заблуждений, которое активно насаждается интеграторами, состоит в том, что безопасность бизнес-приложений - это, прежде всего, проблема разработчика - и пусть он сам и устраняет недостатки.
Илья Медведовский, Александр ПоляковУправление | |
Новые продукты | |
централизованная, отказоустойчивая система управления средствами сетевой защиты
сбор и корреляция событий с элементов сетевой и ИТ-инфраструкту-ры сторонних производителей
интуитивно понятный графический интерфейс Новые продукты |