InfoSecurity Russia'2012: изменения неизбежны | |
Рынок информационной безопасности вступил в фазу глубоких изменений. Если последние два-три года основным драйвером развития был ФЗ № 152 "О персональных данных", который позволил компаниям, работающим на этом рынке, без катастрофических потрясений пережить мировой финансовый кризис, то сейчас, вероятно, в ближайшие два года основными драйверами могут стать технологические тренды и экономические требования заказчиков к безопасности мобильных пользователей и терминалов, а также к обеспечению безопасности облачных вычислений.
Власов Александр ВикторовичPreview | |
Как донести до руководства важность защиты информации и обосновать затраты на нее? | |
Защита информации – понятие эфемерное, зачастую даже специалисту трудно бывает с ходу назвать конкретные меры и конкретные суммы, тогда как руководство как раз интересует вопрос стоимости и времени.
Ксения ШудроваВ фокусе | |
Новая концепция ИБ vs. Новые угрозы | |
В исследовании содержатся четкое руководство и рекомендации по противодействию новому классу угроз от 16 лидеров по безопасности крупнейших мировых компаний, которые советуют бизнесу выстроить свою стратегию безопасности так, чтобы она отвечала современному растущему ландшафту угроз. В фокусе | |
VIII Международная выставка Infosecurity Russia | |
Событие №1 в области информационной безопасности в России
4512
руководителей и специалистов посетили InfoSecurityRussia. В фокусе | |
ЗУБР-2011 | |
В рамках работы VIII Международной выставки Infosecurity Russia. StorageExpo. Documation’2011 30 сентября состоялось открытое заседание экспертного совета категории "Информационная безопасность" VIII Национальной отраслевой премии "За укрепление безопасности России" (ЗУБР-2011). События | |
InfoSecurity Russia'2011: впервые инвесторы в режиме онлайн оценили 10 стартапов | |
Первый тур прошел заочно. Из присланных проектов жюри отобрало 10 анкет, которые и участвовали в очной части конкурса. Участники: Москва, Санкт-Петербург, Краснодар, Киев, Челябинск. В фокусе | |
Компании "МультиКарта" и "Инфосистемы Джет" завершили проект по сертификации на соответствие стандарту PCI DSS | |
Компании "МультиКарта" и "Инфосистемы Джет" завершили проект по приведению процессингового центра "МультиКарта" в соответствие с требованиями международного стандарта по защите информации в индустрии платежных карт PCI DSS 2.0. В фокусе | |
DEFCON CTF, iCTF, CODEGATE... UralCTF, RuCTF, RuCTFE. Хроника событий CTF в России | |
Вот уже почти 20 лет в мире проводятся соревнования CTF – Capture The Flag. В 2006 и 2007 гг. первые CTF-игры прошли в России на Урале, впоследствии превратившись во Всероссийские межвузовские соревнования по защите информации.
Виктор Минин, Илья ЗеленчукВ фокусе | |
Уязвимость клиента – основная проблема ДБО | |
Об основных угрозах информационной безопасности при дистанционном банковском обслуживании редакции рассказал Артем Сычев, заместитель директора департамента безопасности, начальник управления информационной безопасности ОАО "РоссельхозБанк", к.т.н., доцент. В фокусе | |
Тестировщик ПО | |
разработка тест-стратегии, тест-планов, тест-сценариев;
проведение различных типов тестирования согласно плану;
регистрация и мониторинг обнаруженных дефектов; JOB | |
59% Web-мастеров готовы работать "за идею" | |
Таковы результаты опроса о мотивирующих факторах, проведенного экспертами кадрового центра "ЮНИТИ" в июле этого года. Каждый второй Web-мастер уверен: главная цель на работе – это не зарплата, а возможность творить, создавая сайт своими руками и наблюдая за его развитием и продвижением.
Елена ТимошкинаJOB | |
Кадровый резерв ИБ | |
На одном из заседаний полномочных представителей Президента РФ 23 августа 2008 г. Д.А. Медведевым был поднят вопрос о формировании резерва управленческих кадров.
Виктор Минин, Дмитрий ТерентьевJOB | |
Методика проведения аттестации информационной системы по требованиям защиты персональных данных | |
Данная статья посвящена описанию методики проведения аттестации ИС по требованиям защиты ПДн, позволяющей определить порядок выполнения требований законодательства и обеспечения безопасности ПДн, получить профессиональную поддержку со стороны квалифицированных специалистов и своевременно обеспечить выполнение установленных законом требований.
Роман ВасильевПраво и нормативы | |
Аккорд-В. Виртуализация без белых пятен. Часть 3 | |
Виртуальная система строится на реальной системе, стало быть принципиальные методы защиты должны быть те же. В основе виртуальных решений, так же как и реальных, лежат машины фон-неймановской архитектуры, что означает необходимость соблюдения основных принципов обеспечения ИБ, дополненных новыми механизмами, отвечающими новым особенностям инфраструктур.
Светлана КонявскаяОборудование и технологии | |
Противоречивые облака | |
Сегодня облачные вычисления можно по праву назвать мейнстрим-технологиями. Инфраструктуры на основе этих технологий, с одной стороны, можно и нужно строить и получать от этого все блага и выгоды, а с другой – нужно защищать и приводить в соответствие с требованиями российского законодательства.
Мария СидороваОборудование и технологии | |
IdM как решение для бизнеса | |
При грамотной постановке задачи еще на начальной стадии проекта внедрение IdM-системы станет эффективным инструментом для достижения целей бизнеса. Помимо задач автоматизации бизнес-процессов и снижения издержек на администрирование, подобные решения способны приносить существенную пользу, например, предотвращать мошеннические операции.
Алексей ЛаврухинОборудование и технологии | |
Устранить течь (WikiLeak Prevention) | |
По оценкам экспертов, большинство утечек (более 80%) приходится на случайные утечки, которые произошли не по злому умыслу, а по халатности операторов или владельцев информации или из-за неправильной конфигурации информационной системы.
Алексей РаевскийОборудование и технологии | |
Утечка информации – современная угроза бизнесу | |
Компьютеризованные рабочие места принуждают нас к использованию дополнительных средств мониторинга и контроля действий пользователей, чтобы защитить бизнес от одной из самых грозных опасностей – утечки информации. Оборудование и технологии | |
Будущее аутентификации: токенам конец? | |
Бытует мнение, что многофакторная аутентификация – это бесспорное преимущество, тогда как однофакторная (например, парольная) никуда не годится и не может надежно защитить данные.
Павел МельниченкоОборудование и технологии | |
Центр управления безопасностью Security Vision. Security Vision – увидеть безопасность | |
Всовременном мире информация является ценным активом, защита которого – одна из важнейших задач предприятия. Руководители разного уровня все чаще осознают, что информационная безопасность – это неотъемлемая составляющая бизнеса, требующая серьезного подхода к управлению.
Руслан РахметовОборудование и технологии | |
Тесты на проникновение глазами профессионалов | |
Организации подвергаются постоянной угрозе со стороны злоумышленников, для которых наибольший интерес представляют компании банковского сектора. Но дает ли возможность всем остальным вздохнуть спокойно?
Денис ГундоринОборудование и технологии | |
TAXCOM: разработка, внедрение, сопровождение систем защищенного электронного документооборота | |
Компания "Такском" специализируется на разработке, внедрении и сопровождении систем электронного документооборота, обеспечивающих обмен конфиденциальной информацией по телекоммуникационным каналам связи. Защита информации | |
Новая линейка продуктов с СКЗИ собственной разработки | |
сертифицирован в двух вариантах исполнения: для 32-битных ОС Microsoft Windows (x86) и 64-битных ОС Microsoft Windows (x64);
высокая скорость обработки запросов; Оборудование и технологии | |
Как не стать Джеймсом Бондом | |
Передача персональных данных клиентов, партнеров, сотрудников из одного офиса филиальной сети в другой иногда превращается в миссию, достойную спецагента.
Константин БеклемишевКриптография | |
Безопасность беспроводного периметра сети | |
Сегодня деятельность многих бизнес-подразделений зависит от доступности сетевых информационных ресурсов. Все большее число компаний не могут просто отказаться от использования технологий беспроводного доступа, несмотря на связанные с ними дополнительные ИБ угрозы.
Вячеслав ФадюшинЗащита информации и каналов связи |