Витрина передовых достижений | |
В этом году число экспонентов выставки пополнилось новыми участниками. Посетители мероприятия смогут получить бесценную информацию из первых рук специалистов компаний Avangate, Feitian Technologies, GlobalSign (OOO "Глобал Сайн Раша"), INLINE Technologies, mh Service, OOO "Судебные Технологии", "Оксиджен Софтвер", Setec, Web Control, WD, DNA Distribution, ЗМ и других.
Ольга РытенковаPreview | |
Десятая Международная выставка InfoSecurity Russia'2013: событие номер один в сфере информационной безопасности | |
В Крокус Экспо с 25 по 27 сентября пройдет Десятая Международная выставка InfoSecurity Russia'2013 — единственное мероприятие в России, сочетающее качественный контент и самую современную экспозицию. В фокусе | |
Базы данных Дальневосточного филиала МТС Банка под защитой МФИ Софт | |
Банк, идущий к лидирующим позициям, уделяет особенное внимание защите своих клиентов. Год назад Дальневосточный филиал ОАО "МТС-Банк" (на тот момент "Далькомбанк") внедрил многоуровневую систему контроля доступа к базам данных "Гарда БД" российского вендора "МФИ Софт". В фокусе | |
Законодательство и бизнес-реалии | |
Принятие закона № 152-ФЗ "О персональных данных" вызвало бурные обсуждения, что вполне оправданно: действие этого закона ставит под угрозу легальность всякой коммерческой деятельности в Интернете и в определенном смысле перечеркивает саму идею интернет-магазинов.
Так, у владельца интернет-магазина должно быть письменное согласие покупателя на обработку его ПДн.
Михаил ЯценкоВ фокусе | |
Защита персональных данных клиентов - необходимая составляющая работы "Почты России" | |
Получая почтовые или финансовые услуги в почтовом отделении, клиенты "Почты России" доверяют предприятию свои персональные данные, и задача почты — уберечь их от несанкционированного коммерческого использования
" сторонними лицами, и тем более от злоупотреблений и мошенничества.
Григорий АленицкийВ фокусе | |
Специалист по информационной безопасности | |
JOB | |
Путь из СIO в CISO: эволюция в параноика | |
Практика показывает, что чаще всего в информационную безопасность приходят либо из силовых ведомств, либо из IT-подразделений, либо с профильных кафедр различных вузов, благо таких сейчас достаточно.
Савельев М. С.JOB | |
"Информзащита" примет участие в разработке ИБ-стандартов | |
Компания "Информзащита" вошла в состав Технического комитета по стандартизации "Защита информации" (ТК 362). Ее представителями в комитете стали Сергей Шерстобитов, генеральный директор, Иван Мелехин, директор департамента консалтинга и аудита, а также Олег Сафрошкин, менеджер по развитию бизнеса. JOB | |
ИБ на пути BYOD | |
Сотрудники организаций уже используют всевозможные мобильные гаджеты на рабочем месте. Как же обезопасить корпоративные данные от утечек и какие решения для этого существуют?
Сергей Котов, Даниил Пустовой, Алексей Филатенков, Илья Кондратьев, Олег Сафрошкин, Денис Ушаков, Денис Полянский, Светлана Конявская, Евгений ТетенькинОбзоры, прогнозы, мнения | |
"Мобильная" электронная подпись | |
Взаимодействие в электронном виде делает нас мобильнее. Изобретение механизмов электронной подписи позволило сделать мобильнее обмен информацией с подтверждением целостности и авторства.
Максим ЧирковОборудование и технологии | |
Мобильность + безопасность: вместе и... не всегда | |
"Консьюмеризация" - это процесс, при котором сотрудникам компании позволяется использовать устройства потребительского класса для выполнения бизнес-задач.
Григорий ВасильевОборудование и технологии | |
Безопасность мобильных банковских приложений | |
Современный бизнес требует, чтобы доступ к информации осуществлялся быстро, надежно и из любой точки мира. Параллельно идет активное развитие технологий, платежные приложения постепенно появляются на наших мобильных устройствах.
Александр Миноженко25 Кадр | |
Особенности применения квалифицированной электронной подписи на мобильных устройствах | |
При эволюции документооборота и других информационных систем от бумажного к электронному виду роль электронной подписи как средства обеспечения юридической значимости сложно переоценить.
Алексей АлександровОборудование и технологии | |
Мобилизация бизнеса - можно ли совместить мобильность и безопасность? | |
Современные технологии дают бизнесу новые возможности. Когда в продаже появились первые смартфоны и планшетные компьютеры, многие отнеслись к ним, как к дорогим игрушкам, забавным, но бесполезным.
Олег СафрошкинОборудование и технологии | |
Безопасность мобильных платформ | |
Мобильные устройства — неотъемлемая часть нашей жизни. Основные черты этого сегмента — повсеместная распространенность и быстрый количественный рост. Злоумышленников привлекает, с одной стороны, прямая связь устройства с реальными деньгами (мобильный банкинг, счет мобильного), которые несложно обналичить, а с другой — различная информация, которая может принести не меньший доход.
Александр ВеселовОборудование и технологии | |
Выявить и предупредить! | |
Защита информации – комплексная и многосторонняя задача, что определяет существование разных подходов, инструментов и решений. Более того, каждое средство защиты имеет слабые и сильные стороны.
Даниил ПустовойЗащита информации | |
КУБ – новый подход к управлению доступом | |
Наши клиенты и партнеры часто задают нам вопрос: зачем нужно было создавать еще одну IDM-систему, когда на рынке в этом сегменте уже сравнительно давно существуют разработки таких известных брендов, как Oracle и IBM?
Татьяна МалявинаЗащита информации | |
Новые подходы при построении SOC (Security Operations Center) | |
Традиционно под англоязычным понятием Security Operation Center (SOC) понимается некая система, построенная на базе продуктов класса SIEM (Security Information and Event Management), предназначенных для сбора и хранения лог-файлов устройств и приложений с целью их дальнейшего анализа и выявления инцидентов.
Дмитрий БурлаковЗащита информации | |
Межсетевые экраны: эволюция подхода к сетевой защите | |
Сегодня применение межсетевых экранов стало стандартом сетевой безопасности. Так или иначе без этого инструмента не обходится ни одна корпоративная сеть.
Людмила КовалеваЗащита информации | |
Безопасность заказных приложений | |
После того как DLP-системы помогли навести порядок с использованием корпоративной информации рядовыми сотрудниками, компании принялись за привилегированных пользователей – менее многочисленных, но гораздо более опасных с точки зрения возможного нанесения ущерба.
Рустем ХайретдиновЗащита информации | |
Брешь в IDM – находка для шпиона | |
Рядовой Брэдли Мэннинг, способствовавший крупнейшей в истории США утечке секретной информации, и Эдвард Сноуден, рассказавший о сверхсекретных программах слежки, – еще недавно эти имена не сходили с полос мировых СМИ и эфиров телеканалов.
Александр ПылаевЗащита информации | |
Опыт внедрения модуля доверенной загрузки нового поколения на примере крупного российского банка | |
Обеспечение безопасности хранимой и передаваемой информации – один из важнейших аспектов работы любой современной автоматизированной банковской системы.
Кирилл ПрямовЗащита информации | |
Безопасность съемных USB-носителей | |
Весьма популярные до сих пор USB-носители в свое время практически вытеснили с рынка куда более дешевые компакт-диски и DVD. Причин тому много, основной же можно назвать высокий уровень доверия к технологии.
Михаил ГрунтовичЗащита информации | |
Конкурентный анализ защищенных флешек | |
Защищенные носители информации должны сравниваться между собой не абстрактно, а в связи с областью их применения, которая может быть разной (и лучшими для разных областей применения почти наверняка окажутся разные носители).
Екатерина МаренниковаЗащита информации | |
Уровень криптографической защиты при реализации обмена электронными сообщениями, защищенными электронной подписью | |
правила обработки информации о классе средств электронной подписи, имеющейся в квалифицированном сертификате;
принципы организации инфраструктуры аккредитованных удостоверяющих центров (УЦ). Криптография | |
СКЗИ "MS_KEY K": быстрее, безопаснее, надежнее! | |
По-прежнему в основе наших решений лежит проверенная смарт-карточная технология на базе ISO 7816 (ИСО/МЭК7816). По-прежнему реализованы механизмы персонального аппаратного криптопровайдера – вычисление квалифицированной электронной подписи в соответствии с ГОСТ Р 34.10-2001 на неизвлекаемом ключе, аппаратное шифрование в соответствии с ГОСТ 28147-89, хеш-функции по ГОСТ Р 34.11-94. Криптография | |
Криптография в облаке | |
Вы можем этого не замечать, но облака окружают нас повсюду. Потребительские сервисы, такие как Apple iCloud или Google Docs, корпоративные решения вроде Salesforce.com, Amazon EC2 и Rackspace – облака стали неотъемлемой частью и наиболее впечатляющим достижением IT-индустрии со времен появления Интернета.
Даниил ПустовойКриптография | |
Сертифицированные СКЗИ – что нужно знать, чтобы правильно их выбрать | |
Очень просто надежно зашифровать свой текст. Для этого нужно только изготовить длинную случайную последовательность и поделиться ею со своим абонентом.
Валерий КонявскийКриптография | |
Аутсорсинг центра управления событиями ИБ: доверяем самое ценное? | |
Компании, которые используют в основе построения системы обеспечения ИБ рискориентированный подход, по результатам формализованного процесса оценки рисков ИБ разрабатывают "План обработки рисков".
Дмитрий МаркинУправление | |
Введение в анатомию риска | |
Впервые со словом "риск", употребляемым не в бытовом смысле, как некое предупреждение о том, что дальнейшие выбранные вами действия могут завершиться неудачно и иметь печальные последствия, автор столкнулся во второй половине 1970-х гг.
Андрей НикифоровУправление | |
Трансграничная передача ПДн: проблемы и пути решения | |
Сегодня с распространением Интернета территориальных ограничений для ведения бизнеса с каждым днем становится все меньше и меньше. Число компаний, обращающихся за различного рода услугами к иностранным контрагентам растет, а российский клиент на глобальном рынке становится все более интересным.
Екатерина МакаренкоПраво и нормативы |