Превью | |
Виртуализацией сейчас никого не удивишь. Она плотно вошла как в повседневную жизнь, так и в бизнес. Глядя сегодня на средства и технологии виртуализации, мы можем увидеть там все, начиная от операционных систем и заканчивая средствами создания сетевой инфраструктуры.
Екатерина ДанилинаPreview | |
Российская ИТ-индустрия способна решить задачу любого масштаба | |
– Леонид Леонидович, расскажите, пож ал уйста, о структуре и работе Комитета Государственной Думы по информационной политике, информационным технологиям и связи.– Комитет Государственной Думы по информационной политике, информационным технологиям и связи воссоздан в сентябре 2012 года для осуществления законодательного регулирования в сфере информационных технологий и массовых коммуникаций.
Леонид ЛевинВ фокусе | |
Развитие виртуализации | |
Итак, в очередной раз пришло время замолвить несколько слов о виртуализации. Вообще каждый раз я воспринимаю информацию о новых технологических трендах с некоторым скепсисом.
Кадер М. Ю.Оборудование и технологии | |
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой | |
Казалось бы, нам следовало закрыть вопрос защиты виртуальных инфраструктур (далее ВИ) на базе VMware, создав Аккорд-В., но мы испытывали смутную неудовлетворенность тем, как решили в нем задачу разграничения доступа к средствам управления ВИ: разграничение на уровне предоставления или запрета доступа к средствам управления казалось нам слишком уже недетализированным.
Светлана Конявская, Дмитрий Угаров, Дмитрий ПостоевОборудование и технологии | |
Виртуализация в помощь бизнесу | |
Бизнес тесно связан с виртуальной средой. Многие компании используют эту технологию в качестве главной стратегии развития ИТ-инфраструктуры своего предприятия.
Юрий Сергеев, Павел Арбузов, Дмитрий Соловьёв, Сергей КорольковОборудование и технологии | |
Обзор гипервизоров | |
Оборудование и технологии | |
Информационная безопасность как бизнес-процесс | |
– Алексей, расскажите, как на сегодняшний день эволюционировал мир киберпреступности?– Сегодня все, что связано с кибербезопас-ностью, приобретает сугубо прагматичный характер.
Алексей АндрияшинОборудование и технологии | |
Востребованные решения по защите ИТ-инфраструктуры | |
Сегодня на рынке почти не существует компаний, ИТ-инфраструктура которых не имела бы средств периметральной защиты. Это обязательный элемент системы информационной безопасности организации, сводящий к минимуму внешние угрозы.
Юрий ЧеркасОборудование и технологии | |
Обзор межсетевых экранов | |
Оборудование и технологии | |
Можно ли доверять Интернету вещей? | |
“И нтернет вещей", или Internet of Things (IoT), – новый этап развития Интернета. Но немаловажным вопросом остается защита конфиденциальных данных. Использование беспроводной технологии для связи между отдельными устройствами способно открыть злоумышленникам поистине бесконечные перспективы.
Валерий Андреев, Константин Черноусов, Сергей Денисюк, Сергей Дядиченко, Юлия Федькина, Олеся Генне, Александр Гуляев, Сергей Кондаков, Анастасия Конькова, Алексей Оськин, Михаил Пиняев, Владимир Резин, Антон Шкарута, Григорий Сизов, Лев ТолстиковОборудование и технологии | |
Безопасность M2M-коммуникаций | |
Технологии Интернета устройств (IoT) стремительно меняют нашу повседневную жизнь во всех ее сферах, от профессиональной до социальной. Появляются новые решения в самых разных областях – от автомобилей и домов с сетевыми возможностями до подключенных к сети “интеллектуальных городов" и промышленных предприятий, и все они разрабатываются благодаря достижениям в сфере межмашинных (M2M) коммуникаций.
Марина КолгановаОборудование и технологии | |
Правовые основы безопасности виртуальной среды | |
На страницах данного издания не раз поднимались вопросы взаимодействия права и технологий, но сегодня мы поговорим не только о праве, но и о вполне определенных вещах – Интернете вещей (IoT).
Павел МаныкПраво и нормативы | |
Защитить данные компании: 100 и 1 проблема | |
Рост вычислительных мощностей и Интернет в сочетании с растущей популярностью социальных сетей, разработкой новых технологий производства и Интернета вещей создали уникальные возможности для развития бизнеса, особенно в последнее десятилетие.
Владимир КремерОборудование и технологии | |
Строим систему противодействия угрозам из киберпространства | |
Хакеры похитили пароли ключевых сотрудников компании и опубликовали фрагменты весьма чувствительной внутренней переписки.
Злоумышленник организовал в социальных сетях "ссылочный взрыв", и буквально весь Интернет сейчас обсуждает, как на этаже вашей клиники среди бела дня бегает крыса.
Андрей МасаловичОборудование и технологии | |
Анатомия таргетированной атаки | |
С каждым годом организации совершенствуют инструменты ведения бизнеса, внедряя все новые решения, одновременно усложняя ИT-инфраструктуру. Теперь в ситуации, когда в компании зависает почтовый сервер, с конечных рабочих мест стирается важная информация или нарушается работа автоматизированной системы формирования счетов к оплате, – бизнес-процессы просто останавливаются.
Вениамин Левцов, Николай ДемидовОборудование и технологии | |
Платежная индустрия: куда двигаться дальше? | |
Аналитики регулярно сообщают о приближающейся революции в платежах, например, благодаря как бесконтактным картам, так и мобильным переводам. Однако на практике отрасль меняется очень медленно, и в некоторых аспектах ее можно назвать даже архаичной.
Виктор Достов, Павел ШустОборудование и технологии | |
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 1 | |
Тема противодействия мошенничеству в системах ДБО для большинства читателей не нова. Представители профильных сообществ в России и по всему миру регулярно обсуждают различные его варианты, подробно описывают примененные в отношении жертв схемы, обмениваются данными о суммах реальных и потенциальных потерь, ищут причины и минимизируют риски и последствия целевых атак.
Алексей ПлешковОборудование и технологии | |
Сканеры уязвимостейВзгляд со стороны вендора и со стороны пользователя | |
Сканеры уязвимостей – это программные или аппаратные средства, предназначенные для выявления проблем безопасности на узлах вычислительной сети. Такие проблемы могут быть связаны с тем, что администраторы сети не установили критические обновления ПО или настроили небезопасным образом.
Александр ЛеоновСети | |
Конфиденциальные данные – под надежный контроль! Использование современной DLP-системы для предотвращения утечек информации | |
Невероятный прогресс в развитии персональных устройств широкого потребления, компьютерных и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи. Сети | |
Безопасный доступ к информационным ресурсам компании | |
Когда речь заходит об организации безопасного доступа к информационным ресурсам, на ум обычно приходит принцип трех “A" (Autentification, Authorization, Access control).
Анатолий СкородумовСистемы контроля и управления доступом (СКУД) | |
Интегрированные системы комплексной защиты периметра предприятия | |
Cпециалист подобен флюсу, поэтому так сложно создать на предприятии действительно интегрированную систему безопасности. Даже подсистемы защиты информации не всегда могут договориться между собой (даже если удалось договориться их разработчикам, что тоже маловероятно), что уж говорить о таких, казалось бы, разных явлениях, как доступ к прикладной задаче на автоматизированном рабочем месте (АРМ) и доступ на территорию организации.
Светлана КонявскаяСистемы контроля и управления доступом (СКУД) |