Превью | |
Межсетевые экраны, появившись в самом начале 90-х годов, прочно заняли свое место в IТ-инфраструктуре. Сегодня файрволы не только защищают периметр сети, но и имеют такие возможности обеспечения безопасности, о которых нельзя было и мечтать 20 лет назад.
Екатерина ДанилинаPreview | |
Я подвергаю сомнению всё | |
Что мы знаем о Джоне Макафи? Основатель многомиллионной антивирусной компании. Человек, который бросился в бега, после того как его сосед был обнаружен с пулей в голове.
Джон МакафиПерсоны | |
Специфика проектов информационной безопасности в финансовом секторе | |
– Мария, расскажите, пожалуйста, какова специфика проектов по информационной безопасности в ФГ Лайф?– Если говорить именно о проектной деятельности в области информационной безопасности, то она получила свое развитие в ФГ Лайф не так давно – несколько лет назад.
Мария ВороноваПерсоны | |
Угрозы останутся прежними | |
– Можете ли дать экспертную оценку рискам ИБ в финансовом секторе и ритейле?– Обычно риски в сфере платежных систем связаны с компрометацией аккаунтов, кражей финансовых инструментов, мошенничеством и попытками взлома внутренних систем компании с целью кражи данных или денег.
Александр КозьяковПерсоны | |
"Белые хакеры" на страже транзакций | |
– Популярность электронных платежных систем растет с каждым годом. Пользователи все чаще делают выбор в пользу клиентских систем онлайн-банкинга. Конечно, такие системы являются особенно привлекательными для кибермошенников.
Кирилл ЕрмаковВ фокусе | |
Solar Security – новая компания, проверенная команда | |
Компания "Инфосистемы Джет" в апреле 2015 г. объявила о создании предприятия, которое получает весь портфель программных решений по безопасности от "Инфосистемы Джет", имеет самостоятельную партнерскую политику и правила работы на рынке – компании Solar Security. В фокусе | |
"Лавина Пульс" – мобильный ситуационный центр руководителя | |
Интернет сегодня – это не только кладезь полезной информации, но и постоянный источник угроз бизнесу, репутации и устойчивому развитию компании. Слухи о предстоящем банкротстве банков, компромат в адрес конкурентов, дискредитация морального облика топ-менеджеров – это, увы, практика сегодняшней конкурентной борьбы.
Андрей МасаловичПерсоны | |
Средства межсетевой защиты информации | |
Межсетевые экраны | |
Firewalls Next Generation на выставке InfoSecurity Russia | |
Сегодня файрволы находятся в самом расцвете своего развития, не только защищая периметр сети, но и создавая дополнительные возможности обеспечения безопасности. Межсетевые экраны | |
TОП 5 ИБ-технологий, которые будут в вашей сети. Мнение лидера отрасли компании Palo Alto Networks | |
треть трафика сети зашифрована SSL, а там идут и вирусы, и секретные документы: HTTPS, SMTPS, FTPS, SFTP, Dropbox, Facebook, Gmail;
часть трафика зашифрована VPN, SSH, TOR, TeamViewer, Skype, Hamachi, Freenet, TCP-over-DNS;
Денис БатранковМежсетевые экраны | |
Построение надежного межсетевого экрана: какой нужен вам? | |
Интерес к межсетевым экранам с каждым годом возрастает не только у профессионалов в области ИБ, но и у обычных пользователей сети Интернет. Ассортимент МЭ на рынке отнюдь не способствует быстрому выбору.
Петр Ляпин, Денис Батранков, Илья Розенкранц, Юрий ЧеркасМежсетевые экраны | |
Почему все переходят на системы защиты нового поколения – Firewall: Next Generation | |
Если вы обратитесь к любому производителю устройств межсетевого экранирования, то он очень быстро и аргументированно докажет, что именно его компания производит самые правильные межсетевые экраны нового поколения, которые значительно превосходят всех своих конкурентов.
Анатолий СкородумовМежсетевые экраны | |
Web-application firewalls | |
Статья посвящена ознакомлению с функционалом специализированных средств защиты Web-приложений – Web Application Firewall (WAF) и его местом в системе защиты корпоративной информации.
Рустем ХайретдиновМежсетевые экраны | |
Next Generation Firewall – новое или забытое старое | |
Новые методы защиты от обнаружения, скрытые методики проникновения, как и статистические данные, свидетельствуют о невозможности 100% предотвращения угрозы.
Дмитрий КазаковМежсетевые экраны | |
Коммерческая тайна | |
Нередко случаются такие ситуации, когда при увольнении менеджера компании последний уходит вместе с клиентской базой. И теперь конкуренты или именно тот, что сманил вашего менеджера, активно работают с клиентской базой, предлагая низкие цены на ту же самую продукцию, или и вовсе рассылают некогда подготовленные вами коммерческие предложения.
Павел МаныкПраво и нормативы | |
Защита коммерческих секретов: как сэкономить и не просчитаться | |
Например, персонал – ресурс ценный и уникальный. В последнее время стали появляться компании, специализирующиеся на привлечении талантов: по оценкам Boston Consuling, такие компании увеличивают свою прибыль в среднем в 2,2 раза быстрее прочих.
Георгий ГарбузовПраво и нормативы | |
Российский рынок СЭД/ECM: перспективы развития | |
Перспективы российского рынка сейчас достаточно активно обсуждаются, особенно IT-специалистами и специалистами по маркетингу. Поднимается ряд интересных вопросов – в целом о будущем таких систем и их конкурентоспособности, об отличии систем электронного документооборота от других информационных систем, о необходимом наборе функциональных возможностей и т.д.
Наталья ХрамцовскаяЭлектронный документооборот | |
Цифровая холодная война: кибероружие против государств и корпораций | |
Сидя на диване у себя дома и глядя голливудское кино о том, как "плохие хакеры" устроили техногенную катастрофу, решив заработать немного денег, вы меньше всего верите, что это реально.
Сергей ПожарненковКибервойна | |
Неуклонный рост кибератак | |
Результаты глобального исследования по вопросам обеспечения ИБ на 2015 г. "Управление киберрисками во взаимосвязанном мире", проведенного компанией PwC, показали, что общее число инцидентов в области информационной безопасности резко возросло (на 48%) по сравнению с 2013 г., составив в общей сложности 42,8 млн инцидентов. Кибервойна | |
Как выявить скрытую передачу данных в сети? | |
Скрытые каналы (covert channels) – это один из методов в информационной безопасности, который может применяться как со знаком плюс (для обеспечения анонимности и конфиденциальности), так и со знаком минус (для организации утечек данных).
Лукацкий А. В.Защита информации и каналов связи | |
Игра на опережение, или Как предотвратить утечку информации на этапе ее планирования | |
Рассмотрим кратко вполне реалистичный сценарий потенциальной утечки конфиденциальной информации, когда повышенную ценность представляют не те документы и файлы, которые уже утверждены руководством и массово разошлись по сотрудникам компании или лежат в общем доступе на корпоративных порталах, а черновики и проекты будущих конфиденциальных документов, которые еще не прошли стадию утверждения.
Сергей ВахонинЗащита информации и каналов связи | |
Национальные криптографические стандарты: разработка и применение | |
В начале XVIII в. по чертежам Петра I были построены серии судов с одинаковыми размерами, якорями, вооружением и снаряжением. Это позволило выдерживать как равные размеры основных элементов конструкций судов, что облегчило взаимозаменяемость данных элементов при ремонте, так и единый уровень качества судов и оценки их ходовых и военных характеристик.
Григорий Маршалко, Александр БондаренкоКриптография | |
Шифрование: сценарии использования | |
В современном мире ценность информации высока как никогда. Подтверждением тому служит целый ряд успешных компаний, весь бизнес которых строится на том или ином виде обработки информации.
Владимир ВоротниковКриптография | |
IDaaS – аутентификация как сервис | |
Identity-as-Service (IDaaS) – облачная служба, обеспечивающая функции аутентификации, авторизации и управления идентификационными данными для облачных и корпоративных ИС организаций.
Дмитрий БондарьОблачная безопасность |