Поздравляем с юбилеем! | |
Председателю Наблюдательного совета журнала "Информационная безопасность", члену совета Национальной отраслевой премии "За Укрепление Безопасности России"
Геннадий ЕмельяновPreview | |
VII Международная выставка InfoSecurity Russia. StorageExpo. Documation‘2010 | |
В НАШ ВЕК всеобщей информатизации и компьютеризации происходит быстрое развитие информационных и телекоммуникационных технологий, внедряемых повсеместно.
Александр Баранов, Геннадий Емельянов, Юрий Лаврухин, Владимир Селин, Леонид Ухлинов, Владислав ШерстюкВ фокусе | |
DDoS-атака – основная угроза информационной безопасности | |
DDoS-атаки (распределенные атаки типа "отказ в обслуживании") – современная интернет-угроза, с которой каждый день сталкивается все больше компаний.
Дмитрий Канаев, Илья СачковВ фокусе | |
Тонкие клиенты в телекоммуникациях | |
- Вопрос виртуализации рабочих мест возник несколько лет назад. Традиционные решения на базе ПК перестали нас удовлетворять. Мы запустили сначала исследовательские работы по внедрению технологий виртуальных рабочих столов, а затем реализовали первый проект по внедрению терминалов.
Павел ВасильевВ фокусе | |
ТОНКие клиенты для взыскательного заказчика | |
- ТОНК предлагает терминальные клиенты и сетевые компьютеры, использующие современные средства виртуализации рабочих столов. Предлагаются терминалы с предустановленными операционными системами трех типов:
Эркин ПалвановВ фокусе | |
Государственное строительство "в электронной форме" | |
Одним из важнейших аспектов строительства Союзного государства России и Белоруссии является формирование информационного общества, создание структур "электронного правительства". В фокусе | |
Защита персональных данных: формальное соответствие и реальная защищенность | |
28 мая 2010 г. центр информационной безопасности (ЦИБ) компании "Инфосистемы Джет" провел семинар для заказчиков. Подобные мероприятия ЦИБ проводит регулярно, и на этот раз оно было посвящено вопросам обеспечения защиты персональных данных (ПДн). В фокусе | |
DATA INTEGRATION FORUM'2010 | |
3 июня 2010 г. прошло ежегодное мероприятие, посвященное решениям в области интеграции и качества данных, – DATA INTEGRATION FORUM'2010. Партнерами форума выступили компании "НР Россия", Teradata, Intersoft Lab, Columbus IT, "Неофлекс" В фокусе | |
ISCS: все секреты защиты информации | |
ИНФОРМАЦИОННЫЕ технологии прочно вошли в сферу ведения бизнеса, они отвечают за непрерывность всех бизнес-процессов, что напрямую сказывается на успехе компании в целом. В фокусе | |
Движение реальных денег по виртуальным платежам | |
В соответствии с п. 8 Правил продажи товаров дистанционным способом, утвержденных Постановлением Правительства РФ № 612 от 27.09.2007 г., порядок расчета с потребителями должен быть указан на сайте интернет-магазина.
Антон КротинПраво и нормативы | |
Некоторые подходы к защите персональных данных | |
В ЗАЩИТЕ персональных данных сейчас наступил такой момент, когда сформирована более-менее работоспособная нормативная база, рынок наполнился необходимыми для защиты ПДн продуктами, а компании-интеграторы накопили нужный опыт работы.
Алексей ФилатенковПраво и нормативы | |
Авторское право на программное обеспечение | |
Все используемое в бизнесе программное обеспечение можно поделить на две большие группы – свободное и коммерческое. Свободное программное обеспечение предоставляет пользователю программного продукта следующие основные права:
Игорь СобецкийПраво и нормативы | |
Не пора ли нам сменить концепцию защиты? | |
ИЗВЕСТНО, что случаи несанкционированного доступа (НСД) к информации в автоматизированных системах (АС) в мире продолжают иметь место. В связи с этим на протяжении долгого времени продолжаются работы по совершенствованию применяемых методов и средств защиты, а также разработка новых, что принципиально до сих пор не изменило ситуацию.
Виталий МельниковПраво и нормативы | |
Рынок информационной безопасности в России: рост, несмотря на кризис | |
Существует широкий спектр мнений о текущем состоянии и перспективах развития российских рынков IT и информационной безопасности. Компания "Гротек"
Власов Александр ВикторовичИсследование | |
Демпинг демпингу рознь? | |
С ПРОБЛЕМОЙ демпинга мы сталкивались и раньше, но особенно остро она встала не так давно, когда наиболее актуальными стали вопросы обеспечения безопасности персональных данных, а в сферу информационной безопасности хлынули компании, которые до этого специализировались либо только на "чистых"
Роман Кобцев, Олег Кузьмин, Михаил Романов, Дмитрий Никитин, Михаил Кондрашин, Игорь НикулинИсследование | |
Эффективная защита Web-приложений от внешних и внутренних угроз с помощью продуктов компании Imperva | |
ЭФФЕКТИВНОСТЬ бизнеса напрямую зависит от инструментов, используемых для его ведения. Такими инструментами являются в том числе различные бизнес-приложения (ERP, CRM, EPM и т.д.), необходимые для управления, контроля и ведения бизнеса.
Мария ДатриеваОборудование и технологии | |
Предотвращение утечки конфиденциальной информации (DLP). Подход КРОК | |
На современном этапе развития общества информация является таким же активом компании, как ее продукты и услуги, технологии и процессы, финансовые и трудовые ресурсы.
Михаил БашлыковОборудование и технологии | |
VDIх5 – управление, мобильность, комфорт, безопасность, непрерывность | |
Относительно новым и весьма перспективным направлением в IT является концепция VDI (Virtual Desktop Infrastructure) - инфраструктура виртуальных рабочих станций (РС).
Яков СовлукОборудование и технологии | |
Безопасность Web-приложений | |
ИНФОРМАЦИОННАЯ безопасность - комплексный, вечно продолжающийся процесс, значимость которого сложно недооценить. Но, к сожалению, часто ему не уделяется должного внимания.
Роман ЛамининОборудование и технологии | |
Эффективная защита информационной среды банкоматов: будущее за проактивными технологиями | |
КИБЕРПРЕСТУПНОСТЬ реальна, это большой бизнес, на котором можно заработать много денег. В ситуации с российской действительностью это еще и "бизнес", практически ненаказуемый.
Михаил КалиниченкоОборудование и технологии | |
Современный подход к построению мультисервисных сетей конфиденциальной связи государственных концернов | |
До недавнего времени различные услуги передачи информации строились на различных технологиях коммутации, что требовало создания отдельных сетей и предполагало дорогостоящую аренду каналов связи у операторов.
Евгений ШполянскийОборудование и технологии | |
Воплощение в жизнь универсального подхода к защите информации | |
В НАСТОЯЩЕЕ ВРЕМЯ задача по защите информации это не только защита сведений (сообщений, данных) независимо от формы их представления, но и комплекс мер направленных на защиту IT-инфра-структуры, в которой эти сведения хранятся и обрабатываются.
Алексей ДаниловОборудование и технологии | |
Сравнительная характеристика автоматизированных систем ЭДО, представленных на рынке | |
ЗА ПОСЛЕДНЕЕ время рынок ЭДО стал очень насыщенным - все решения довольно близкие, реализованные на одних и тех же принципах и подходах. Однако все же можно выделить ряд основополагающих игроков и продуктов на рынке систем ЭДО, которые методично и планомерно разрабатывают свои ниши и отличаются друг от друга весьма существенно.
Валерий АндреевОборудование и технологии | |
eSign-PRO – решение для мультиподписания многосторонних электронных документов | |
Каждому из нас не раз доводилось держать в руках корпоративные и межкорпоративные документы, на которых наряду с утверждающими подписями были проставлены согласующие подписи, принадлежащие специалистам различных подразделений, имеющих отношение к теме документа.
Владимир СмирновОборудование и технологии | |
Защита данных в машиносчитываемых проездных документах | |
МЕЖДУНАРОДНАЯ организация гражданской авиации (ИКАО) начала разработку концепции машиносчиты-ваемых проездных документов (МСПД) в 1968 г. В 1980 г. разработанные спецификации и инструктивный материал были опубликованы в качестве первого издания документа Doc 9303 под названием "Паспорт с машино-считываемыми характеристиками".
Михаил Грунтович, Сергей ЛыдинОборудование и технологии | |
Практическое применение методов и средств анализа рисков | |
Необходимость учета и анализа рисков, как основополагающих этапов при построении системы защиты, в последнее время находит все большее понимание у руководителей служб безопасности.
Андрей СафоновТехническое обозрение | |
Управление рисками при внедрении системы Identity Management как комплексного решения | |
Существуют два основных подхода к внедрению систем Identity Management. В первом случае целью создания IdM-системы является внедрение инструмента администратора – средства управления учетными записями и правами доступа в информационных системах.
Вячеслав ПетрухинУправление | |
Новые продукты | |
Особенности: позволяет на различных аппаратных платформах с различными операционными системами использовать стандартные процедуры шифрования, хэширования, формирования и проверки электронной цифровой подписи (ЭЦП), вычисления MAC (Message Authentication Code), алгоритмы ключевого обмена, а также поддерживает формат CMS Новые продукты |