Весна. Планируют бюджеты | |
Апрель - традиционно самый напряженный месяц для компаний, работающих на рынке информационной безопасности. Надо успеть встретиться со всеми заказчиками и потенциальными клиентами.
Власов Александр ВикторовичPreview | |
Наши авторы | |
Пришел работать в компанию StarForce в начале 2004 г., незадолго до окончания МГТУ им. Баумана (2005 г.). Университет закончил с отличием - кафедра "Вычислительные машины, комплексы, системы и сети" В фокусе | |
Уникальность или универсальность? | |
ВОЗМОЖНОСТИ
оперативной групповой регистрации, бесконтактное чтение, скрытое размещение - все эти преимущества RFID делают применение технологии перспективным в самых различных областях.
Иван БоенкоВ фокусе | |
Мы способствуем движению в перед | |
Александр Васильевич Зубарев, заместитель председателя Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС (далее - Комиссии), заместитель начальника Управления программ и проектов Росинформтехнологии, рассказал редакции об итогах деятельности Комиссии за прошедший год, о ее направлениях и планах в части международного сотрудничества в области информационной безопасности.
Зубарев Александр Васильевич, Нурудин МухитдиновВ фокусе | |
Страны СНГ: обмен информацией и опытом | |
Сергей Анатольевич Сытник, председатель Комиссии по информационной безопасности, директор Административного совета Национального агентства по регулированию в области электронных коммуникаций и информационных технологий Республики Молдова, рассказал редакции о миссии и основных целях Комиссии по информационной безопасности при Координационном совете государств-участников СНГ по информатизации при РСС, а также о задачах, которые ставятся перед членами Комиссии.
Сытник Сергей АнатольевичВ фокусе | |
ЗУБР-2008 - для "зубров" российской безопасности | |
10 апреля 2008 г. в Москве, в гостинице "Рэдис-сон САС Славянская", состоялась торжественная церемония чествования лауреатов пятой юбилейной На-циональной отраслевой премии "За укрепление безопасности России".
Дмитрий Горелов, Василий Иванов, Дмитрий Юрченко, Николай ОвченковВ фокусе | |
XII Международная научно-практическая конференция "Комплексная защита информации" | |
С 13 по 16 мая 2008 г. в Ярославле под эгидой органов государственной власти и управления Российской Федерации и Республики Беларусь, а также при участии администрации Ярославской области состоится XII Международная научно-практическая конференция "Комплексная защита информации". В фокусе | |
Security Director 2.0/SecuRetail: 60 потребителей обсудили самые актуальные проблемы, стоящие перед ритейлерами | |
10 апреля в гостинице "Рэ-диссон САС Славянская" состоялась конференция Security Director 2.0/SecuRetail, в которой приняли участие более 60 руководителей и ведущих специалистов служб безопасности, IT-департаментов и отделов и управлений информационной безопасности торговых сетей и банков. В фокусе | |
Управление непрерывностью бизнеса | |
Руководители подразделений государственных служб все чаще сталкиваются с проблемой обеспечения управления непрерывностью бизнеса. Она охватывает все сферы, начиная с контртеррористической деятельности и заканчивая вопросами взаимодействия с предприятиями и организациями, регулярно предоставляющими сведения по программам финансового и информационного мониторинга.
Пышкин М. Ю.Право и нормативы | |
Обеспечение непрерывности бизнеса | |
В НАСТОЯЩЕЕ время глобальный рынок подвержен стремительному росту различных рисков. Программы аудита очень быстро стали стандартными требованиями в мире бизнеса. Право и нормативы | |
Безопасность применения платежных систем - законодательство и практика | |
Прежде чем говорить о безопасности применения платежных систем, необходимо определиться в понятиях. Термин "платежная система" включает в себя как минимум системы расчетов электронными деньгами в Интернете (например.
Олег СлеповПраво и нормативы | |
Запрягали долго. Поедем ли быстро… Часть 2 | |
За период после опубликования первой части данной статьи в регулировании защиты персональных данных (ПД) произошли значительные изменения. 13 февраля 2008 г.
Михаил ЕмельянниковПраво и нормативы | |
Персональная защита банковской информации | |
С развитием электронных технологий в финансовой сфере для банков наиболее остро встала задача защиты информации и обеспечения ее конфиденциальности. Ее решение возможно только при использовании современных средств защиты от несанкционированного доступа, соблюдении всех требований нормативов бизнес-операций и более широкой интеграции службы ИБ в структуру управления банком.
Татьяна Баева, Михаил ЛевашовJOB | |
Непрерывная защита Windows-систем на основе жестких дисков | |
ОРГАНИЗАЦИИ, использующие платформу Windows, оказываются сегодня в затруднительном положении. С одной стороны, пользователи требуют немедленного восстановления данных по требованию, с другой -согласно различным оценкам, объемы данных продолжают расти на 40-50% в год.
Максим Цветаев, Александр ТарскихОборудование и технологии | |
Обнаружение исходящего спама для ISP | |
Почтовые угрозы, такие как спам, вирусы и Phishing, стали огромной причиной для беспокойства во многих организациях. До сегодняшнего дня подход к обеспечению безопасности основывался на системах защиты на предприятиях и стороне конечного пользователя. Оборудование и технологии | |
Решения Fortinet - многофункциональный ответ на смешанные угрозы информационной безопасности | |
НЕ СЕКРЕТ, что
значительное увеличение числа угроз информационной безопасности - в виде спама, вирусов, троянов, шпионского ПО, а также сетевых атак и попыток получения несанкционированного доступа к конфиденциальной информации (в том числе и со стороны инсайдеров) - вызвало бурный рост рынка средств защиты.
Андрей АрхиповОборудование и технологии | |
Защита программ от исследования | |
В ОСНОВЕ каждого
программного продукта лежит интеллектуальная собственность
его разработчиков.
Ведь на создание программы ушло много часов работы программистов, тестировщиков и
службы маркетинга.
Хочется, чтобы при
коммерческом релизе
уникальный продукт не
был изучен, скопирован и модифицирован конкурентами, а для
этого программы
необходимо защищать от статического и динамического анализа.
Константин ПасечниковОборудование и технологии | |
Защита от инсайдеров - миф или реальность? | |
СЕГОДНЯ одна из самых обсуждаемых серьезными специалистами в области ИТ тем, посвященных защите от угроз информационной безопасности (ИБ), - инсайдеры и организация противодействия им.
Мария Беляева, Александр СинельниковОборудование и технологии | |
Интернет-разведка и контрразведка | |
Во всех типах организаций сегодня используются антивирусы, антиспам-фильтры, межсетевые экраны, средства борьбы с вредоносным ПО и cookie-файлами. Использование таких решений действительно снижает многие риски в области информационной безопасности. Оборудование и технологии | |
Глобальное исследование кадрового рынка в сфере ИБ | |
Главным приоритетом в области безопасности для трех четвертей профессионалов в области информационной безопасности в 2008 г. стало предотвращение потери репутации. Оборудование и технологии | |
Электронный документооборот, или О значимости правильной терминологии | |
НА РЫНКЕ систем управления документа-ционным взаимодействием сложилась некоторая терминологическая неразбериха. В российской ИТ-прессе давно закрепился термин СЭД (системы электронного документооборота) для обозначения систем класса WorkFlow, автоматизирующих управление потоками документов на предприятии.
Леонид Волков, Владимир УльяновОборудование и технологии | |
Удаленный доступ, корпоративные решения. Часть 1 | |
В предыдущей статье ("Среда обитания и экипировка пользователя удаленного доступа") говорилось об удаленном доступе как таковом и об оснащении мобильного офиса наемника-одиночки.
Рябко С. Д., Светлана КонявскаяОборудование и технологии | |
О классификации средств антивирусной защиты | |
СОСТОЯНИЕ понимания любого сложного явления можно (по возрастающей) характеризовать как синкретическое, аналитическое или синтетическое. Так развивается ребенок - ощущая поначалу себя единым целым с родителями, и лишь потом, научившись врать, становится личностью.
Валерий КонявскийОборудование и технологии | |
Антивирусы | |
Оборудование и технологии | |
Аудит программного кода по требованиям безопасности. Часть 2 | |
Провести полномаршрутное тестирование сложных программ с учетом всевозможных входных данных и условий среды в сколь угодно обозримое для человечества время невозможно.
Марков А. С., Цирлов В. Л.Управление | |
Концепция централизованного управления | |
ПОСЛЕДНЕЕ время на рынке появляется множество новых продуктов по обеспечению информационной безопасности. Это связано с большим количеством новых проблем в этой сфере.
Орешин М.С., Алексей КостроминУправление | |
Хранение данных и резервное копирование в средних компаниях США | |
Компании среднего бизнеса (или MBs, насчитывающие от 100 до 999 сотрудников) в США планируют инвестировать $7,8 млн в системы хранения данных и обеспечение их безопасности в этом году, а это на 12% больше, чем в 2007 г.
Максим ЦветаевУправление | |
Индексы деловой активности: февраль-март | |
Индексы деловой активности | |
Самое лучшее время | |
Весной все легче - и просыпаться по утрам, и стоять в пробках, и даже работать. Меньше расстраиваешься из-за неудач. Больше радуешься маленьким и значительным победам.
Мария КалугинаСлово редактора |