Превью | |
С 2011 г. команда проекта "Information Security/Информационная безопасность" ввела новый формат – "Спецпроект", в котором рассматриваются самые "горячие" темы, выбранные редакцией по итогам опроса ключевых экспертов отрасли.
Власов Александр ВикторовичPreview | |
В России создадут партию айтишников | |
Количество сторонников создания "партии развития информационных технологий" достигло числа, которое в соответствии с новыми предложениями Президента РФ достаточно для ее регистрации. Новости | |
В 2012 г. ожидается продолжение кибершпионажа и масштабных атак | |
Специалисты по ИБ ожидают, что в 2012 г. будет наблюдаться дальнейший рост количества случаев кибершпионажа, а также ПО, предназначенного для кражи данных. Новости | |
За 2011 финансовый год оборот компании "ЭЛВИС-ПЛЮС" вырастет в два раза | |
ОАО "ЭЛВИС-ПЛЮС" отмечает 20-летний юбилей уверенным ростом. За два десятка лет компания прошла большой путь: от небольшой фирмы, базирующейся на знаниях и целеустремленности своих создателей, до одного из лидеров рынка информационной безопасности России. Новости | |
Кризис Интернета на пороге, или Привет, Трехголовый Крякопух | |
На размышления по этому поводу меня натолкнули новости из WWW и мой сын. В рамках курсовой работы он написал статью, в которой разбирал лозунг “Власть к ответу" как очень удобный, универсальный и безответственный.
Сергей КотовВ фокусе | |
Пробизнесбанк на выставке InfoSecurity Russia'2011 | |
Специально для журнала “Information Security/Информационная безопасность" на VIII Международной выставке InfoSecurity Russia. StorageExpo. Documation'2011 на вопросы ответил Александр Гончаров, начальник управления по работе с компаниями рынка информационных технологий ОАО “АКБ “Пробизнесбанк"
Александр ГончаровВ фокусе | |
Новое поколение корпоративной безопасности | |
- Михал, расскажите, пожалуйста, о том, как в современном мире меняется IT-инфраструктура? - Современный мир весьма динамичен и сложен, и одним из серьезных i вызовов является организация защиты корпоративной инфраструктуры. В фокусе | |
Форум "Технологии безопасности": инновации в центре внимания | |
Смена оператора Международного форума “Технологии безопасности", а именно передача всех прав на проведение этой выставки международной компанией Reed Exhibitions российской компании “Гротек", стала самым обсуждаемым событием в выставочном сообществе.
Власов Александр ВикторовичСобытия | |
Мобильный доступ и проблемы безопасности | |
Об этапах становления и основных подходах к технологиям безопасного удаленного доступа к корпоративным IT-сервисам, используемым в ЗАО “Торговый дом “Северсталь-Инвест", рассказал Алексей Волков, старший менеджер (защита информации) управления обеспечения бизнеса. Спецпроект: mobile security | |
Защищайте все, что имеет доступ к сети | |
Осовременных угрозах в сфере информационной безопасности специально для "Information Security/Информационная безопасность" рассказал Эдди Уильямс, евангелист по безопасности компании G Data Software AG. Спецпроект: mobile security | |
Результаты международного исследования в области информационной безопасности | |
Исследование подтверждает скорость адаптации мобильных технологий к использованию в корпоративном сегменте: 80% респондентов уже приняли решение или рассматривают возможность использования планшетных компьютеров в компаниях.
Сергей Колосков, Абашев А.А.Спецпроект: mobile security | |
Безопасность BlackBerry-решений: уязвимости на стыке технологий | |
Исходное положение систем безопасности было заявлено несколько десятилетий назад. Суть состояла в знании алгоритма работы и модели поведения злоумышленника.
Юрий ЧемеркинСпецпроект: mobile security | |
ПО для защиты мобильных устройств | |
Вредоносное ПО с каждым годом все больше распространяется за пределы персональных компьютеров. С ростом популярности смартфонов и других мобильных устройств растут число и скорость распространения мобильных вирусов, троянов и червей. Техническое обозрение | |
10 тезисов интернет-безопасности | |
Чтобы получить представление о том, чего опасаются интернет-пользователи, компания G Data провела исследование и представила опрошенным (15 559 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах) одиннадцать ложных утверждений. Исследование | |
Специалист по информационной безопасности | |
Типичные требования на позицию "Специалист по информационной безопасности" Знания
cтандарты и нормативно-правовая база в сфере ИБ (ФСТЭК, ФСБ и др.); JOB | |
Каков современный CISO? | |
С каждым годом круг ответственности и обязанностей директора по информационной безопасности (CISO) расширяется, и данный специалист уже давно является более чем просто продвинутым сисадмином. JOB | |
Как черное сделать белым? | |
Проблема отсутствия исходного кода систем коснулась многих компаний. В первую очередь это нефтегазовая отрасль и ТЭК, которые активно используют на производстве системы SCADA.
Даниил ЧерновОборудование и технологии | |
Ваши топы тоже просят почту на iPad? | |
Если вы управляете информационной безопасностью или IT в крупной компании, то наверняка слышали просьбу, вынесенную в заголовок статьи. Скорее всего вы ответили на нее отказом.
Никита СильченкоОборудование и технологии | |
SAP Internet Communication Manager, или Посторонним вход разрешен | |
Мы продолжаем цикл статей, посвященных безопасности SAP-приложений. В четвертом номере мы рассмотрели основные проблемы приложений, основанных на платформе SAP NetWeaver J2EE Engine, в этот раз коснемся платформы SAP NetWeaver ABAP Engine.
Дмитрий ЧастухинОборудование и технологии | |
Подходы к оценке защищенности ПО от негативных информационных воздействий | |
В статье представлены обзор и анализ существующих подходов к исследованиям ПО на предмет отсутствия уязвимостей. Рассматриваются распространенные подходы к процессу поиска уязвимостей в ПО, отмечаются достоинства и недостатки каждого подхода, производится обзор типов инструментальных средств, используемых при исследованиях программ.
Станислав КузнецовОборудование и технологии | |
Использование криптографических средств в финансовой сфере | |
Нельзя не согласиться с утверждением, что предприятия финансовой сферы находятся в группе риска в отношении угроз информационной безопасности – на кону как активы клиентов, будь то крупные предприятия или частные лица, так и важнейший ресурс, накапливаемый годами кропотливой работы, – репутация! Оборудование и технологии | |
ALTELL NEO 200 – комплексная безопасность сети | |
В настоящее время на рынке ИБ существует много разных решений, начиная от ПО и заканчивая программно-аппаратными комплексами. Так чем же продукты компании "АЛЬТЭЛЬ" отличаются от большинства представленных на рынке?
Максим ИлюхинЗащита информации | |
Динамические техники обхода -защита и превентивные меры | |
Актуальность угроз хакерских атак уже неоднократно поднималась в различных статьях экспертов рынка, но, пожалуй, атаки на защищаемые (если их кто-нибудь действительно защищает) ресурсы остаются одними из самых недооцененных угроз на сегодняшний момент.
Карен КарагедянОборудование и технологии | |
Защита сетей в Linux | |
Рассмотрим возможности настройки безопасности сети, предполагая, что сервер, на котором установлена ОС Linux, является шлюзом с выходом в Интернет, то есть весь входящий и исходящий трафик проходит непосредственно через наш сервер.
Евгений ТычининОборудование и технологии | |
Переход на межсетевые экраны следующего поколения | |
Изменение подходов к ведению бизнеса и развитие технологических решений требуют пересмотра традиционного подхода к защите сети с помощью межсетевого экрана.
Александр ШахлевичЗащита информации | |
Парадоксы законотворчества. Частная жизнь. Часть 1 | |
В60–70-х гг. прошлого столетия с приходом информационных технологий стал возрастать интерес к приватности. Возможность использования мощных компьютеров для слежки и контроля означала необходимость принятия особых правил, регулирующих сбор и обработку персональных данных.
Сергей НагорныйПраво и нормативы | |
PCI DSS – проблемы применения стандарта и способы его внедрения без проблем | |
Что такое успешное внедрение стандарта безопасности данных индустрии платежных карт PCI DSS в карточной платежной инфраструктуре? Чего стоит требовать от консультантов и аудиторов и как получить от них максимум?
Евгений БезгодовПраво и нормативы | |
Сертифицированная защита виртуальных инфраструктур | |
ВРоссии компании уже оценили выгоды и преимущества использования технологий виртуализации. Этому способствуют не только очевидные преимущества и выгоды, которые несет с собой виртуализация, но и появление на рынке решений, способных обеспечить надежную защиту виртуальной инфраструктуры (ВИ) и выполнение требований российского законодательства. Право и нормативы | |
От управления инцидентами ИБ через непрерывность бизнеса к управлению чрезвычайными ситуациями | |
В соответствии с положениями международного стандарта ISO/IEC 27001:2005, а также многих других стандартов, управление
Александр АстаховУправление |