Достигнуто соглашение о расширении сотрудничества между МОО "АЗИ" и компанией "Гротек" | |
Геннадий Емельянов: Это соглашение закрепляет выход нашего сотрудничества на новый уровень. Такой положительный опыт у нас уже имеется. С одной стороны, документ констатирует статус-кво, с другой – придает взаимодействию системный характер, задает более высокую организационную планку.
Геннадий Емельянов, Андрей МирошкинPreview | |
Угрозы 2014: что реально угрожает бизнесу | |
Для защиты от существующих и новых угроз организациям необходимо коренным образом изменить подход к обеспечению ИБ. О внедрении ИБ на предприятии, о непрерывности бизнеса, а также о том, какие угрозы его ожидают в 2014 г., редакция журнала “Информационная безопасность/Infopmation Security" узнала у Виталия Глушнева, руководителя по ИБ и обеспечению непрерывности бизнеса дирекции рынков капитала и инвестиционно-банковских услуг Росбанка.
Виталий ГлушневВ фокусе | |
Вечер в стиле гольф | |
Поздравляем победителей первого турнира “Кубок IT Russia – Golf 2013", который состоялся в рамках мероприятия “Вечер в стиле гольф". Главный кубок, медали, дипломы и памятные подарки вручили системный и сервис-интегратор “ИТЕРАНЕТ" и Groteck Business Media.
Андрей УткинВ фокусе | |
Руководитель подразделения IТ-безопасности (CISO) | |
Редакция журнала “Информационная безопасность/Information Security" представляет обзор заработных плат руководителей подразделения IT-безопасности. Материал подготовлен аналитическим порталом Superjob.ru. JOB | |
ЦОД: строим свой или отдаем на аутсорсинг? | |
В последние годы рынок коммерческих ЦОД определенно вырос, как в России, так и во всем мире. По оценкам Gartner, объем мирового рынка IТ-аутсорсинга составляет около $250 млрд.
Георгий Санадзе, Кирилл Прямов, Даниил Пустовой, Сергей Котов, Валерий Конявский, Владимир Воротников, Станислав Терешкин, Елизавета Спасенных, Сергей Андронов, Игорь АнисимовЦентры обработки данных (ЦОД) | |
ЦОД и непрерывная защита данных | |
Точно оценить убытки при катастрофах и чрезвычайных ситуациях, приводящих к простою как малых, так и крупных компаний, довольно сложно. Все зависит от профиля конкретного предприятия.
Александр ТрошинЦентры обработки данных (ЦОД) | |
ЦОД: значит, это кому-нибудь нужно? | |
к аудио- и видеоконтенту с современным уровнем качества (потоковое видео и видеофайлы с качеством Full HD, Skype, YouTube, сервисы интернет-кинотеатров и т.д.);
Андрей РябовЦентры обработки данных (ЦОД) | |
Обеспечение защиты ПДн в ЦОД: кто несет ответственность? | |
В последнее время в России очень резко встал вопрос о защите ПДн. Каждый пользователь сети Интернет на различных ресурсах оставляет свои ПДн, надеясь на добросовестность оператора, который их получает, и на то, что такие данные не будут переданы третьим лицам, если пользователь не дал своего согласия.
Елена ДенисоваЦентры обработки данных (ЦОД) | |
Защита межсетевого взаимодействия уровня "ЦОД – ЦОД" | |
По прогнозам Cisco, к 2017 г. общий объем мирового трафика в ЦОД увеличится втрое и составит 7,7 зеттабайт. Причем около 7% трафика будет генерироваться при обеспечении связи между ЦОД (главным образом при репликации данных).
Александр ВеселовЦентры обработки данных (ЦОД) | |
Специфика угроз ИБ и защита от них в ЦОД | |
Чтобы получить в ЦОД в свое распоряжение виртуальные машины (ВМ), нужно определить, какими именно ресурсами эта машина должна располагать, и попросить администратора создать именно такую ВМ.
Валерий Конявский, Дмитрий УгаровЦентры обработки данных (ЦОД) | |
Как обеспечить защиту виртуальной инфраструктуры ЦОД? | |
ЦОД представляет собой сложную систему, состоящую из множества элементов: физических и виртуальных серверов, различных систем, сервисов и приложений, внутренних, внешних, мобильных пользователей и т.д.
Александр ЗайцевЦентры обработки данных (ЦОД) | |
Эффективны ли программы слежения за сотрудниками? | |
Проблема необходимости контроля над действиями сотрудников, вероятно, появилась одновременно с возникновением наемного труда. Кому и зачем это необходимо?
Дмитрий ДудкоОборудование и технологии | |
Защищенная работа с виртуальными рабочими столами | |
Сегодня виртуализация является одной из самых активно обсуждаемых тем в IT-сообществе. Одна из новейших тенденций в этой сфере – переход к виртуализации клиентских рабочих столов и развитию группы технологий для поддержки такой инфраструктуры под общим названием VDI (Virtual Desktop Infrastructure).
Кирилл ПрямовОборудование и технологии | |
Облачная безопасность, или SOC в аренду | |
В этом году компания “Инфосистемы Джет" запустила первый в России коммерческий центр мониторинга и реагирования на инциденты информационной безопасности, или, как его просто называют, – облачный JSOC (Jet Security Operation Center).
Владимир ДрюковОборудование и технологии | |
Выявление уязвимостей в исходных текстах программного кода | |
Критические уязвимости в программах обычно появляются вследствие высокой структурной сложности кода и субъективных факторов, среди которых: проблемы организации работы над проектом больших коллективов разработчиков (нечеткая спецификация требований, недостаточность информации, проектные предположения и пр.);
Михаил ТарасюкОборудование и технологии | |
Защита со здравым смыслом | |
В статье речь пойдет о том, как не переусердствовать, защищая уровень АСУ ТП. Чтобы потери от прямых и косвенных затрат на защиту не оказались на порядок выше возможных потерь в случае возникновения внештатной ситуации.
Игорь РешетниковОборудование и технологии | |
Биометрические технологии: вчера, сегодня, завтра | |
Идея возможности дактилоскопической идентификации возникла еще во второй половине XVIII в., но только к началу ХХ она получила практическое воплощение, в первую очередь в криминалистике.
Татьяна ПетроваОборудование и технологии | |
Криптографические и биометрические средства для обеспечения информационной безопасности | |
Современные технологии способны обеспечить удостоверение личности человека, используя свойственные только ему одному характеристики. Так, отпечатки пальцев, радужная оболочка глаза, голос и т.д.
Сергей ГрибковОборудование и технологии | |
Безопасность съемных носителей | |
Рост объемов съемных носителей и скорости передачи данных в сочетании с уменьшением их размеров и цен привел к увеличению рисков компаний, которые по-прежнему стоят перед дилеммой: удобство сотрудников или безопасность?
Виктория БуроваОборудование и технологии | |
Информация о научно-исследовательском управлении комплексной безопасности (НИУ-5) ОАО "Концерн "Системпром" | |
Научно-исследовательское управление комплексной безопасности (далее - НИУ-5) является самостоятельным структурным подразделением в составе ОАО "Концерн "Системпром". Оборудование и технологии | |
Автоматизация управления доступом | |
Контроль доступа к информационным системам с целью предотвращения утечек информации является одной из важнейших задач службы ИБ любой организации. Если есть конфиденциальная информация (государственная, коммерческая тайна, ПДн), то существует и проблема ее защиты от хищения, удаления, модификации, просмотра.
Алексей ПавловОборудование и технологии | |
О современном этапе развития прикладной квантовой криптографии | |
Среди областей науки и технологий, в которых в последние годы достигнут заметный прогресс, по праву числится квантовая криптография. Родившись около 30 лет назад на стыке квантовой механики и традиционной криптографии, квантовая криптография достигла наибольших результатов в плоскости практических приложений, имеющих непосредственное отношение к вопросам обеспечения информационной безопасности.
Андрей КорольковКриптография | |
Строгая аутентификация – будущее уже сегодня | |
Аутентификация регулярно становится предметом внимания и дискуссий, поскольку является одним из первостепенных и неотъемлемых средств обеспечения информационной безопасности.
Даниил ПустовойКриптография | |
Аутсорсинг безопасности идет по стопам IТ | |
Аутсорсинг – один из самых динамично развивающихся сегментов российского IT-рынка. Его рост по итогам 2013 г. прогнозируется в вилке 15–17%. Это наиболее высокий показатель в сравнении с Европой и США.
Игорь БогачевУправление | |
Обеспечение непрерывности бизнеса как основа для построения СУИС и СУИБ | |
Во многих организациях можно наблюдать такую ситуацию: служба автоматизации строит систему управления IТ-сервисами (СУИС), служба ИБ строит систему управления информационной безопасностью (СУИБ), и что самое поразительное, обе эти системы практически не пересекаются.
Анатолий СкородумовУправление | |
Не прервать связующий процесс, или Еще раз о непрерывности бизнеса и о роли управления инцидентами | |
Ежедневно в компаниях происходит множество инцидентов, приводящих к нарушению непрерывности их деятельности. Имея разный характер и последствия для бизнеса, они так или иначе приводят к прямым или косвенным финансовым потерям.
Дмитрий МоисеевУправление | |
Лицензирование в области защиты информации | |
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни ее защиты и вызвали рост эффективной защиты информации вместе со сложностью архитектуры хранения данных.
Екатерина МакаренкоПраво и нормативы |