Превью | |
Как только появилась информация, которую нужно скрыть, появились и системы защиты. Они модернизировались и эволюционировали согласно вызовам времени. С началом компьютерной эры и переходом цивилизации в постиндустриальную эпоху информация постепенно становилась главной ценностью государств, организаций и частных лиц.
Екатерина ДанилинаКомплексные решения. Интегрированные системы | |
Positive Hack Days VI: киберпротивостояние | |
17–18 мая 2016 года в ЦМТ в Москве состоялся международный форум по практической безопасности Positive Hack Days. Его участники – CISO, представители регуляторов и хакерского мира, а также другие члены ИБ-сообщества – продемонстрировали свое умение взламывать и защищать различные элементы инфраструктуры. В фокусе | |
Информационная составляющая энергетической безопасности государства | |
– Евгений Владимирович, расскажите, пожалуйста, какие наиболее существенные проблемы в сфере информационной безопасности на сегодняшний день находятся в поле зрения Минэнерго России?– Энергетическая безопасность государства неразрывно связана с понятием общей безопасности страны и является ее существенной составляющей.
Евгений НовиковВ фокусе | |
Правовое регулирование защиты информации в РФ | |
“В ладеешь информацией – владеешь миром": эта фраза полностью отражает современное состояние. Именно информация чаще всего является ключевым активом компаний.
Людмила ХаритоноваПраво и нормативы | |
Вторая жизнь для DLP | |
Часто приходится наблюдать ситуацию, когда полнофункциональная система DLP используется в компании лишь эпизодически или для решения локальных задач. При этом поддержка ее является обязательной и финансово обременяет бюджет ИТ- или ИБ-подразделения.
Павел ВолчковDLP | |
Есть ли жизнь после DLP? | |
Рынок защиты данных от утечек зародился в те времена, когда службы безопасности были озабочены защитой конфиденциальной информации и ее сохранностью. Фокус был на данных – их архивировали, шифровали, управляли доступом к ним.
Андрей ДанкевичDLP | |
Интеллектуальное DLP-решение | |
отечественное решение, состоящее в реестре российского ПО;
мощные аналитические возможности: статистический анализ, карта распространения документов, карта коммуникаций, наглядные отчеты;
Александр СухановDLP | |
Личные коммуникации на работе – контроль нужен и возможен | |
Нашумевший не так давно прецедент, созданный вердиктом Европейского суда по правам человека по делу увольнения румынского инженера, поставил перед многими разработчиками DLP-систем вопрос о востребованности этих решений для контроля личных коммуникаций сотрудников в производственном контексте.
Сергей ВахонинDLP | |
ПАО "МДМ Банк" в сотрудничестве со "Смарт Лайн" | |
Публичное акционерное общество "МДМ Банк" (ПАО "МДМ Банк") – один из первых частных банков России. Ведет свою историю с 1990 г. Региональная сеть банка – более 180 отделений более чем в 100 городах России. DLP | |
Конфиденциальные данные – под надежный контроль! | |
Невероятный прогресс в развитии персональных устройств широкого потребления, компьютерных и телекоммуникационных технологий кардинально изменил подходы к предоставлению доступа к используемым в бизнес-процессах данным, способам и средствам их хранения и передачи. DLP | |
Как выбрать DLP-систему? | |
Для большинства отечественных компаний использование DLP-систем уже не экзотика, а нормальная часть бизнес-инфраструктуры. Но все же у заказчиков остается много вопросов по их применению.
Владислав Вайц, Сергей Вахонин, Александр Ковалев, Виолетта Красова, Валентин Крохин, Александр СухановDLP | |
Обзор решений для защиты от утечек информации | |
DLP | |
Анатомия таргетированной атаки. Часть 2 | |
Вторая часть является продолжением цикла статей “Анатомия таргетированной атаки", в которой мы детально рассматриваем развитие сложных атак, нацеленных на конкретную компанию/жертву.
Вениамин Левцов, Николай ДемидовОборудование и технологии | |
Защита критически важной информации в СУБД | |
Любая организация обладает информацией уровня Business-critical, кража или изменение которой влечет репутационные и финансовые потери. Но должное внимание защите своих баз данных сегодня уделяют единицы компаний.
Тимур НиязовОборудование и технологии | |
Доверенные системы как средство противодействия киберугрозам. Базовые понятия | |
Встатье формулируются определения основных понятий, связанных с доверенностью вычислительных систем, и намечаются основные направления рассуждений об их построении.
Валерий КонявскийОборудование и технологии | |
Отчет по безопасности SCADA | |
В то время как злоумышленники проявляют все больший интерес к целевым атакам как явно, так и косвенно, для промышленных систем управления, возможно, настало подходящее время, чтобы оценить, на каком уровне находится защита этих систем.
Рушна НигэмОборудование и технологии | |
Как меняется стратегия ИБ предприятий ритейла в новых условиях | |
Когда в наш дом пришел его величество кризис, стало понятно, что пора форсировать развитие компании. Ведь пока кто-то теряет – кто-то другой выигрывает.
Андрей РевяшкоОборудование и технологии | |
Баллада о дропах, или Эволюция от торпеды до дроповода за 6 лет. Часть 2 | |
В первой части статьи мы подробно рассмотрели, кто же такие дропперы и некоторые их схемы работы. Вторая часть будет посвящена главному вопросу – как же выявить дроппера и какое наказание его ожидает.
Алексей ПлешковОборудование и технологии | |
Риски информационной безопасности в телекоме | |
Телекоммуникация – это часть критической инфраструктуры. Телефонами пользуются абсолютно все, мобильная связь используется для связи банкоматов с процессинговыми центрами, для Интернета вещей, для любой логистики.
Максим Акинин, Александр Голубев, Николай Гончаров, Иван Нестеров, Андрей Прошин, Александр ХрусталевОборудование и технологии |