Контакты
Подписка
МЕНЮ
Контакты
Подписка

Архив рубрик

Архив рубрик

Приобрести этот номер или подписаться

Журнал "Information Security/ Информационная безопасность" #3, 2019


Превьюcтр. 1
Летом жизнь в городе словно замирает. Рабочих встреч становится все меньше, а в почте все чаще можно встретить отбивку "Уважаемые коллеги, нахожусь вне офиса".
Екатерина Данилина
Preview
 
Национализм в кибербезопасности: от глобализации к балканизацииcтр. 4
Америка, сама того не понимая, в своем желании доминировать, в том числе в киберпространстве и технологическом сегменте, привела весь мир к тому, что сейчас модно называть термином "балканизация".
Алексей Лукацкий
В фокусе
 
Бумажная vs реальная безопасность объектов КИИ, что важнее?cтр. 6-7
Мы все живем в хрупком мире, во многом зависящем от информационных технологий, которые управляют технологическими процессами, энергетическими системами, транспортом, связью, финансами, обороной, безопасностью и многими другими отраслями нашей жизни, а их внедрение, автоматизация управления процессами сделало все эти отрасли уязвимыми перед компьютерными атаками.
Игорь Писаренко
В фокусе
 
Особенности проведения аудитаинформационной безопасности объектов КИИcтр. 8-10
Проблемным для организаций, попавших в сферу действия Федерального закона от 26.07.2017 № 187-ФЗ “О безопасности критической информационной инфраструктуры Российской Федерации", является вопрос о том, какие из имеющихся мер по защите информации будут достаточными в свете новых требований, а какие требуют дополнения.
Константин Саматов
В фокусе
 
Проблемные вопросы процедуры категорирования объектов КИИcтр. 11-13
В статье описываются проблемы и трудности российских организаций различной формы собственности, вызванные необходимостью выполнения постановления Правительства Российской Федерации от 08 февраля 2018 г.
Валерий Комаров
В фокусе
 
Защита КИИ: от слов к делуcтр. 14-17
Федеральный закон “О безопасности критической информационной инфраструктуры Российской Федерации” вступил в силу почти полтора года назад, но до сих пор основной темой обсуждения на профильных круглых столах остается категорирование объектов КИИ.
Дмитрий Кузнецов
В фокусе
 
Цифровое рабочее место – важный шаг трансформации бизнесаcтр. 18-21
Цифровая трансформация – горячая тема для многих предприятий. Это больше, чем просто внедрение новых технологий для рабочего места, и зачастую следовать ей необходимо, чтобы оставаться конкурентоспособными в быстроменяющемся мире.
Елена Нагорная
В фокусе
 
Защита данных от утечки и защита бизнесаcтр. 22-24
Безопасность бизнеса – понятие многогранное. Защитить свой бизнес от всего спектра возможных посягательств, от крупных финансовых потерь по самым многообразным причинам, от явных и скрытых угроз правового характера очень сложно.
Анатолий Скородумов
DLP
 
Какой должна быть эффективная DLP-система?cтр. 25-28
DLP-системы существуют уже несколько лет. За это время они заняли определенное место на рынке средств защиты информации и оформились в отдельные продуктовые предложения.
Роман Ванерке, Сергей Вахонин, Дмитрий Кандыбович, Александр Ковалев, Алексей Кубарев, Елена Нагорная, Алексей Плешков, Константин Саматов, Анатолий Скородумов
DLP
 
DeviceLock Data Breach Intelligence Разведка уязвимостей хранения данныхcтр. 36-37
Высокотехнологичные компании в последние годы активно переводят свои базы данных во внешние системы хранения, в частности, для организации интерактивных информационных систем.
DLP
 
Управление портфелем проектов в ИБcтр. 38-41
Сегодня необходимость управления проектами для многих компаний уже данность, с которой не всегда и не у всех получается эффективно справляться: компании динамично растут, соответственно и число проектов увеличивается, ужесточаются требования к таким параметрам, как сроки, качество, соблюдение бюджета.
Сергей Рысин, Виталий Терентьев
Управление
 
Колонка редактораcтр. 41
Чем интересны механизмы и инструменты автоматизации процессов? На мой взгляд, наличием простых и понятных алгоритмов решения конкретной задачи за выделенный период времени.
Лев Палей
Колонка редактора
 
Как усилить слабое звено?cтр. 42-43
Люди как люди. Любят деньги, но ведь это всегда было… Человечество любит деньги, из чего бы те ни были сделаны, из кожи ли, из бумаги ли, из бронзы или из золота.
Андрей Нуйкин
Управление
 
Распределение обязанностей в процессах ИБ (RACI)cтр. 44-45
Формирование процессов информационной безопасности порождает множество вопросов: “какие?”, “зачем?”, “как?”, “кто?”, “когда?”, “сколько?”... В этой статье постараемся понять, как правильно отвечать на некоторые из них.
Андрей Пряников
Управление