Превью | |
Для большинства российских компаний провозглашенный курс на импортозамещение из пафосного лозунга превратился в пул прорывных идей и качественных решений.
Екатерина Данилина, Наталья РохмистроваPreview | |
Фирма "АНКАД": 25 лет на страже информационной безопасности России | |
– Уже 25 лет Вас знают как активиста борьбы с импортозависимостью в области микроэлектроники и электронной техники. Расскажите об истории темы импортозамещения для фирмы "АНКАД".– Можно сказать, что вся история "АНКАД" неразрывно связана с импортозамещением в чувствительной области знаний, связанной с созданием отечественной шифровальной техники.
Юрий РоманецВ фокусе | |
Уровень образования специалистов и высокие требования работодателей – кто кого? | |
Профессия “специалист по информационной безопасности" возникла относительно недавно на стыке двух направлений – информационных технологий и технологий обеспечения безопасности, и на сегодняшний день она достаточно востребована, причем как в государственных структурах, так и в коммерческих организациях, что отмечается, например, исследовательским центром портала Superjob.ru.
Игорь ПисаренкоJOB | |
Директор по информационной безопасности | |
Типичный функционал:
организация работы и руководство департаментом информационной безопасности;
разработка и внедрение стратегии информационной безопасности; JOB | |
42, или Правильная постановка задачи | |
Сейчас в моде “тренды", на слуху различные решения по обеспечению безопасности/конфиденциальности/доступности (нужное подчеркнуть), доступно много информации о различных задачах (кейсах) по информационной безопасности и лучших практиках в их решении.
Лев ПалейУправление | |
Проблемы безопасности бесконтактных платежей | |
В начале августа компания QIWI выпустила обновленное приложение мобильного кошелька с поддержкой Host Card Emulation (HCE). Это возможность передачи данных по технологии Near Field Communication (NFC) между специально сконфигурированным терминалом и приложением для мобильного устройства, эмулирующим работу NFC-карты.
Иван ЕлкинСпецпроект: mobile security | |
Управление корпоративной мобильностью: взгляд из России. Часть 1 | |
Нет необходимости долго доказывать, что мобильные средства коммуникации (МСК) широко используются в повседневной деятельности работников частных и государственных организаций.
Сергей СимоновСпецпроект: mobile security | |
Поставка антивирусных решений для Минобороны | |
Компания "ДиалогНаука", системный интегратор в области информационной безопасности, выиграла крупный государственный контракт на оказание услуг по поставке решения Kaspersky Total Space Security для Министерства обороны Российской Федерации. Спецпроект: mobile security | |
Атака на мобильный, жертва – человек | |
Повсеместное проникновение информационных технологий в жизнь человека, безусловно, повышает общий уровень коммуникаций человечества, его мобильности, комфорта и т.п.
Василий СергацковСпецпроект: mobile security | |
Новый уровень мобильности работников требует развития решений для безопасности | |
Вспомните последнее рабочее совещание у вас в отделе. Начальник отдела ведет собрание, тщетно пытаясь удержать внимание аудитории. В это время одни сотрудники усердно делают вид, что внимательно слушают, а другие – участвуют в совещании, только когда им задают прямые вопросы, а в остальное время незаметно читают свою электронную почту или общаются в социальных сетях.
Михаил ОрленкоСпецпроект: mobile security | |
Техника противодействия платежному мошенничеству на сети оператора связи | |
Борьба с мобильными вирусами и бот-сетями с каждым годом становится все более актуальной. Они стали серьезной проблемой для крупных банков и платежных систем, количество пострадавших от их действий постоянно растет.
Николай Гончаров, Денис ГорчаковСпецпроект: mobile security | |
Обзор антивирусов для мобильных платформ | |
Спецпроект: mobile security | |
Импортозамещение: результаты 2015 года | |
Импортозамещение стало главным трендом отрасли в уходящем году. Обострение геополитической обстановки, зарубежные санкции против ряда отечественных компаний и целых регионов – все это заставляет власти всерьез задуматься о проблеме обеспечения технологической независимости России, а отечественных разработчиков – о создании новых конкурентоспособных продуктов.
Андрей Голов, Алексей Гришин, Сергей ПанасенкоИтоги, достижения | |
Практика импортозамещения на предприятиях энергетики | |
Электроэнергетика – отрасль, требующая особого внимания и тщательности во всем, в том числе и в вопросах организации защиты информации. При разработке проектов по реконструкции и модернизации автоматизированных систем технологического управления (АСТУ) объектов филиала “Удмуртэнерго" ПАО “МРСК Центра и Приволжья" не только производится анализ инфраструктуры объекта, но и определяются критические для технологического процесса точки для обеспечения их надежной защитой.
Тимур МуфаздаловИтоги, достижения | |
Средство защиты конечных точек от внешних и внутренних угроз Secret Net Studio | |
Одним из ключевых факторов развития российского рынка решений для информационной безопасности в настоящее время является импортозамещение. Первоочередной задачей отечественных ИБ-вендоров в рамках этой тенденции становится создание конкурентоспособных, качественных продуктов, способных полноценно защитить инфраструктуру российских организаций.
Светлана ГущинаИтоги, достижения | |
Качество – главный аргумент в бизнесе | |
– Компания уже не первый год на российском рынке. Как обстоят дела сейчас?– Да, "АльтЭль" на российском рынке 9 лет. Специализацией компании является выполнение сложных разработок в области аппаратного и программного обеспечения, в том числе продуктов специального назначения и средств защиты информации, отвечающих повышенным требованиям к надежности, быстродействию и устойчивости к внешним воздействиям.
Александр ГаранинИтоги, достижения | |
Российские ключевые носители: программа импортозамещения в действии | |
Весной 2015 г. группа компаний ISBC выпустила сертифицированный ключевой носитель ESMART Token ГОСТ. Сегодня этот российский продукт Департамента информационной безопасности ISBC протестирован и готов к серийному производству.
Никита ДеминИтоги, достижения | |
Обзор отечественных решений по безопасности | |
Итоги, достижения | |
Особенности выбора систем обнаружения вторжений: всегда ли "больше" означает "лучше"? | |
При выборе системы обнаружения вторжений (СОВ) необходимо учитывать множество параметров: удобство интерфейса управления и мониторинга, производительность, частоту обновления и актуальность сигнатурных баз, возможности централизованного управления и многое другое.
Владимир ВоротниковОборудование и технологии | |
Финансовые услуги: договариваться или не договаривать? Подходы российских банков к включению требований по защите информации в формы типовых договоров с клиентами | |
В последние годы банковские финансовые услуги прочно вошли в обиход каждого современного человека. Многие даже не знают, что совершая платеж за квартиру или оплачивая счет мобильного телефона, они становятся полноправными участниками банковской платежной системы.
Алексей ПлешковОборудование и технологии | |
Кибератаки: тенденции и риски | |
Вопрос защиты конфиденциальных и личных данных в информационном пространстве сегодня стоит как никогда остро. Любая компания, ежедневно осуществляющая обработку электронной персональной информации посредством использования портативных устройств, компьютеров, серверов, интернет-ресурсов, постоянно подвержена рискам кибератак.
Владимир КремерОборудование и технологии | |
Новый виток эволюции в управлении сетевой безопасностью | |
Пару месяцев назад мне на глаза попалась аналитическая статья Gartner об эволюции систем управления вычислительными сетями, фиксирующая фактический отказ от ручного управления сетевыми устройствами, а также от точечных или частично централизованных систем управления (таких как моновендорные консоли управления).
Александр ЛопатинОборудование и технологии | |
Угрозы и тренды 2016 | |
– Какие угрозы в сфере ИБ наиболее сильно затронули бизнес в 2015 году?– С точки зрения влияния угроз на бизнес существуют два аспекта. Первый – технологический, и здесь нельзя не упомянуть таргетированные атаки, превратившиеся из тем скорее обсуждаемых в абсолютно реальные.
Евгений Акимов, Валентин Крохин, Алексей Гришин, Сергей Панасенко, Андрей ГоловОборудование и технологии | |
Безопасность бизнеса – маркетинг или реальность? | |
– В последнее время от игроков ИБ-рынка все громче звучит термин "безопасность бизнеса". Насколько близки понятия информационной безопасности и безопасности бизнеса?– Да, действительно, сейчас ряд поставщиков решений по ИБ видят прямую связь между своими предложениями и безопасностью бизнеса.
Игорь ЛяпуновОборудование и технологии | |
Многофакторная аутентификация – лучше меньше, да лучше | |
Практически любой специалист по информационной безопасности скажет, что многофакторная аутенфикация лучше однофакторной. В общем случае это действительно верно.
Анатолий СкородумовОборудование и технологии | |
Конфиденциальные данные – под надежный контроль! Использование современной DLP-системы для предотвращения утечек информации | |
Невероятный прогресс в развитии персональных устройств широкого потребления, компьютерных и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи.
Сергей ВахонинОборудование и технологии | |
Построение функционально законченных СКЗИ с использованием решений ТК 26 | |
Одной из широко обсуждавшихся в 2014 г. тем в российском криптографическом сообществе стало понятие так называемой функциональной законченности, ставшее важным элементом набора свойств криптосредств, необходимых для их сертификации и беспроблемного внедрения в конечные системы.
Станислав СмышляевКриптография | |
Российский стандарт цифровой подписи: эволюция, современность и перспективы | |
Очередная редакция национального стандарта ГОСТ Р 34.10– 2012 “Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи" была утверждена приказом Федерального агентства Российской Федерации по техническому регулированию и метрологии от 7 августа 2015 г.
Сергей ГребневКриптография | |
Безопасность электронных платежей как объект правового регулирования | |
По статистике каждый пятнадцатый житель России оплачивает различные товары и услуги с помощью электронных платежей. Электронные платежи стали неотъемлемой частью современной жизни.
Екатерина ПухареваПраво и нормативы | |
Кадровая безопасность | |
В каждой компании есть информация, которую нужно охранять. Разглашение такой информации или передача ее конкурентам может стать большой проблемой. К такой информации может относиться и база данных клиентов, и формы соглашений/договоров, сведения о переговорах и финансовых показателях.
Людмила ХаритоноваПраво и нормативы |