Превью | |
Конец года – это то время, когда люди заняты подведением итогов и выбором новогодних подарков для бизнес-партнеров и членов семьи, а кто-то продумывает маршрут путешествия.
Наталья Рохмистрова, Екатерина ДанилинаPreview | |
Машина станет лучшим сотрудником безопасности | |
Джеффри Баер – генеральный партнер фонда Almaz Capital, специализирующегося на инвестициях в различных областях: безопасность, системы связи, аналитика и большие данные.
Джеффри БаерВ фокусе | |
Персональные данные миллионов россиян уже на черном рынке | |
По результатам исследования “Черный рынок баз данных" аналитического центра “МФИ Софт" за ноябрь 2016 года, объем рынка нелегальных баз данных в России – больше 30 млн рублей, если перевести на количество записей частных лиц – получается больше 1,2 млрд. В фокусе | |
Компания «ЭЛВИС-ПЛЮС» отметила 25-летний юбилей | |
Сегодня ЭЛВИС-ПЛЮС – это профессиональный системный интегратор в сфере построения информационных систем с обеспечением информационной безопасности, а также разработчик и производитель собственных продуктов ИБ. События | |
Куда идет ИТ-аутсорсинг? | |
В рамках круглого стола "ИТ-аутсорсинг – 2020" эксперты сервисного центра компании "Инфосистемы Джет" рассказали о текущих тенденциях и дали прогнозы развития комплексного ИТ-аутсорсинга. События | |
Проблемы правового регулирования трансграничной передачи данных | |
При подготовке материала для данной статьи были подведены итоги некоторых наблюдений о том, что современные технологии словно стирают границы между государствами.
Павел МаныкПраво и нормативы | |
Федеральная служба информационной безопасности Российской Федерации: миф или реальность? | |
Сегодня наиболее опасными считаются атаки на информационные инфраструктуры критически важных для функционирования государства и особо опасных для населения объектов.
Ильдар БегишевПраво и нормативы | |
Система безопасности, способная решить 5 основных проблем руководителя по информационной безопасности | |
Моя должность предусматривает встречи со многими руководителями по информационной безопасности со всего мира. Можно подумать, что ввиду большого разнообразия сред, находящихся под их управлением, эти руководители сталкиваются с совершенно разными проблемами.
Майкл СеТаргетированные атаки | |
Анатомия таргетированной атаки. Часть 4 | |
Это заключительная статья цикла публикаций, посвященных природе таргетированных атак, их особенностям и методам противодействия. В предыдущей, третьей части мы рассмотрели адаптивную стратегию (Adaptive Security Approach), направленную на профилактику целевой атаки, с учетом использования технических решений и обучения персонала основам грамотности в ИБ.
Вениамин Левцов, Николай ДемидовТаргетированные атаки | |
Advanced Persistent Threat – расставляем точки над "i" | |
Существует огромное количество трактовок термина APT (Advanced Persistent Threat). Как правило, эксперты однозначно сходятся лишь в слове Тhreat, именуя APT угрозой.
Евгения КрасавинаТаргетированные атаки | |
Активная защита как метод противодействия продвинутым киберугрозам | |
Не секрет, что киберпреступники постоянно модифицируют свои инструменты и совершенствуют используемые подходы для повышения эффективности кибератак. Сегодня история с APT (Advanced Persistent Threat) и целевыми атаками является наиболее устрашающей для большинства компаний.
Абашев А.А.Таргетированные атаки | |
Как онлайн-риски переходят в офлайн и почему киберзащиты недостаточно | |
Растущий уровень угрозы хакерских атак, как и рост частоты утечки данных третьих лиц, при все большем проникновении феномена Интернета вещей сегодня не являются ни для кого секретом.
Владимир КремерТаргетированные атаки | |
Технология больших данных для защиты СУБД | |
Необходимость защиты баз данных рано или поздно возникает в любой компании. Для одних ради соблюдения требований регуляторов, для других – с целью решения внутренних задач информационной безопасности.
Сергей ДобрушскийОборудование и технологии | |
Слагаемые защиты ДБО | |
Защищенность ДБО сегодня складывается из множества понятий: это и защита кода приложения от закладок или непроизвольных ошибок программистов; и обеспечение надежности идентификационной и аутентификационной политики доступа к сервису, включая вопросы двухфакторной или адаптивной аутентификации, биометрии;
Алексей СизовОборудование и технологии | |
Тет-а-тет с Интернетом | |
Развитие техники в последние десять-пятнадцать лет приучило нас к тому, что мы всегда "на связи" и всегда и везде можем получить доступ к информации.
Владимир ВоротниковОборудование и технологии | |
Банк России поднимает требования по борьбе с утечками информации на уровень отраслевого стандарта | |
Защита информации в банковском бизнесе регулируется целым рядом нормативных актов и надзорных органов. Наиболее важными нормативами, регулирующими информационную безопасность в российской банковской отрасли, являются стандарты Банка России группы “Обеспечение информационной безопасности организаций банковской системы Российской Федерации".
Сергей ВахонинЗащита информации и каналов связи | |
Развитие средств криптографической защиты информации в условиях современных киберугроз | |
Повсеместное распространение информационно-телекоммуникационных технологий привело к тому, что средства криптографической защиты информации широко используются в настоящее время не только государственными, военными и финансовыми организациями, но в том или ином виде и обычными пользователями.
Александр Бондаренко, Григорий Маршалко, Василий ШишкинКриптография | |
Через тернии маркетинга | |
Недавно в “единое инновационное окно" нашей компании поступило “уникальное" предложение, касающееся построения комплексной системы информационной безопасности.
Лев ПалейУправление | |
Как подготовиться к проверке регулятора по персональным данным (пошаговая инструкция) | |
Что проверяют регуляторы по персональным данным? Как подготовиться к проверке? Как пройти проверку с наименьшими потерями? Такие вопросы возникают перед руководителями службы безопасности (служб информационной безопасности), когда они узнают о предстоящей проверке.
Константин СаматовУправление |