Событие № 1 в деловом календаре | |
Впервые на InfoSecurity Russia открыта демо-зона "Инновации Сколково", в которой восемь компаний-резидентов IТ-центра "Сколково", специализирующихся в сфере информационной безопасности, представят свои новейшие технологические решения и разработки.
Андрей Мирошкин, Наталья РохмистроваPreview | |
Международная выставка InfoSecurity Russia. 11 лет на страже информационной безопасности | |
С 24 по 26 сентября в Крокус Экспо состоится XI Международная выставка InfoSecurity Russia'2014, которая стала событием № 1 в деловом календаре специалистов информационной безопасности во всех отраслях.
Светлана Конявская, Анна Гольдштейн, Валентин Крохин, Сергей ВихоревВ фокусе | |
Настоящее и будущее BYOD | |
Производительность современных мобильных устройств способна сделать их полноценной альтернативой, например, корпоративным ноутбукам. Работа с текстами, презентациями и электронными таблицами сегодня вполне “по плечу" высокопроизводительным планшетам.
Владимир НаймаркВ фокусе | |
DLP-системы – элемент корпоративного стандарта защиты от утечек информации | |
О реализованных и приоритетных проектах для Группы Компаний ПИК, о внедрении DLP-систем, а также об основных угрозах и об отрасли в целом редакции рассказал Владислав Вайц, заместитель начальника управления информационной безопасности Группы Компаний ПИК.
Владислав ВайцВ фокусе | |
Немного о противодействии мошенничеству | |
Проблема противодействия мошенничеству – тема не новая. К сожалению, реальные аресты злоумышленников можно пересчитать по пальцам одной руки. При этом в статье хотелось бы не столько поговорить о мошенничестве с точки зрения хищения или приобретения права на чужое имущество путем обмана или злоупотребления доверием, сколько рассмотреть возможности, необходимые для обнаружения самих фактов мошенничества.
Дмитрий КостровВ фокусе | |
Аудит защищенности от НСД: ключевые моменты методологии | |
Существующая в настоящее время методологическая база в сфере аудита ИБ является достаточной при проведении контрольных мероприятий в различных прикладных областях ИБ.
Игорь БуяновПраво и нормативы | |
Защита клиентского рабочего места: новые решения, новые технологии | |
В настоящее время стремительно создается значительное число информационных многопользовательских систем, соответственно, пропорционально возрастают и риски безопасности.
Юрий АкаткинСпецпроект: mobile security | |
Контроль мобильного доступа к ресурсам компании | |
Мобильные устройства стали незаменимым атрибутом нашей жизни, что порождает готовность всегда быть онлайн не только в личной, но и в корпоративной среде общения.
Александр КалединСпецпроект: mobile security | |
BYOD: вопросы безопасности | |
Использование собственных устройств сотрудников в корпоративных целях стремительно набирает темпы. Согласно прогнозам Gartner, к 2016 г. 38% компаний во всем мире прекратят приобретать вычислительные устройства для своих работников.
Флориан МалецкиСпецпроект: mobile security | |
AirKey – современный доступ в информационные системы с помощью смартфона | |
Буквально несколько лет назад бизнес мог обходиться без мобильных устройств – смартфонов, планшетов и ноутбуков. Люди работали за стационарными компьютерами, а для обсуждения бизнес-вопросов встречались лично. Спецпроект: mobile security | |
BYOD: будущее, которого нет | |
Хотел бы вас спросить: каким будет мир через 20 лет? Уверен, что в ответе вы примените всю вашу фантазию. Вы посмотрите вокруг на то, что вас окружает, найдете архаичные предметы, технологии и идеи.
Дмитрий ДудкоСпецпроект: mobile security | |
Безопасный удаленный доступ. Мобильность и дорога в облака | |
Сотрудники современных быстро развивающихся компаний уже не могут представить себе работу без возможности удаленного доступа к внутренним ресурсам. Корпоративный чат, почта, файловые хранилища, системы учета проектов, базы знаний, видеоконференцсвязь с офисом – без этого уже сложно обойтись в командировке, при визите к клиенту или партнеру, зачастую даже дома или во время отпуска.
Андрей ШпаковСпецпроект: mobile security | |
Защита мобильных приложений от кибератак | |
Современные мобильные Android-устройства прочно вошли в нашу повседневную жизнь. Они помогают эффективно решать рабочие задачи, предоставляют широкие возможности для поддержания связи с близкими нам людьми, позволяют скоротать минутку-другую во время утомительного ожидания, да и просто-напросто отлично повеселиться на досуге.
Александр ГорячевСпецпроект: mobile security | |
Обзор антивирусов для мобильных платформ | |
Спецпроект: mobile security | |
На пути к безопасной мобильности | |
Современный бизнес (да и весь мир в целом) сегодня уже сложно представить без мобильных устройств. Ноутбуки, смартфоны, планшеты прочно вошли в нашу жизнь, и без них мы чувствуем себя неуютно.
Олег Вернер, Сергей НейгерСпецпроект: mobile security | |
Тесты антивирусов. Часть 1 | |
Сегодня на рынке антивирусного ПО существует огромный выбор: большое количество производителей, каждый из которых предлагает целую линейку продуктов. Но для оптимального решения недостаточно изучить функционал, заявленный производителем, и пользовательские отзывы – необходимо обратиться к независимым экспертизам и сравнениям.
Дмитрий Беликов, Александр Сорокин, Ксения ЧурсинаСпецпроект: mobile security | |
Построить безопасное облако – миф или реальность? | |
Согласно исследованиям [1], в 2013 г. объем облачного рынка (включая инфраструктуру и сервисы) вырос по сравнению с 2011 г. ($78 млрд) втрое – до $174 млрд и, по прогнозам аналитиков, в 2017 г.
Юрий Акаткин, Валерий КонявскийОборудование и технологии | |
Внешний аудит ИБ: на что обратить внимание? | |
Аудит ИБ является важнейшим процессом системы управления ИБ. Позволяя локализовать имеющиеся слабые места и недостатки, он служит одним из “ключиков" к поддержанию эффективности системы ИБ и ее соответствию применимым нормам.
Александр ПухаОборудование и технологии | |
Общедоступные средства защиты ПО | |
Несмотря на то, что статический анализ кода (САК) не является новой технологией, в последнее время он получил большое распространение и принимается в качестве неотъемлемой части разработки ПО для улучшения его качества, надежности и безопасности.
Рагудип КаннавараОборудование и технологии | |
Антифрод: вернуть нельзя отдать | |
Проблема борьбы с внутренним мошенничеством в последнее время наиболее остро проявляется в сетях розничной торговли. О том, как противостоять внутреннему фроду, рассказывает руководитель направления по борьбе с мошенничеством Центра информационной безопасности компании “Инфосистемы Джет" Алексей Сизов.
Алексей СизовОборудование и технологии | |
Целенаправленные атаки – прямая и явная угроза | |
На сегодняшний день для большинства организаций одной из наиболее опасных угроз являются целенаправленные атаки (также их называют угрозами APT – Advanced Persistent Threat, таргетированные атаки, угрозы “нулевого дня" и т.д.).
Виктор СердюкОборудование и технологии | |
Атаки на низкоуровневые протоколы АСУ ТП на примере HART | |
Современные системы АСУ ТП имеют в основе сложные многоуровневые архитектуры и глубоко интегрованы с остальной инфраструктурой предприятия. Времена, когда программируемые логические контроллеры (PLC, промышленные контроллеры) могли находиться в одном сегменте сети вместе с КИС и интернет-серверами, постепенно проходят, и сейчас высокая сегментированность и иерархичность являются неотъемлемыми свойствами АСУ ТП.
Александр БольшевАСУ ТП | |
Некоторые вопросы обеспечения безопасности АСУ ТП | |
Вопросы обеспечения безопасности автоматизированных систем управления технологическим процессом (АСУ ТП) становятся все актуальнее. Темы по обеспечению безопасности АСУ ТП затрагиваются почти на всех мероприятиях по ИБ, вступают в действие новые нормативные документы.
Сергей КорольковАСУ ТП | |
Коротко о защите сетей | |
Перенаправление трафика на сторонний сервис – самый простой способ. Сервисы защиты наиболее популярны у небольших компаний, так как не предполагают детального погружения в эту сложную тему и дают ощущение "снятой ответственности".
Евгений Тетенькин, Михаил Башлыков, Вячеслав МаксимовОборудование и технологии | |
DLP-комплекс DeviceLock Endpoint DLP Suite и безопасность корпоративных данных | |
Наиболее эффективным способом обеспечения безопасности данных на корпоративных компьютерах сегодня является применение специализированных средств предотвращения утечек данных (Data Leak Prevention). Оборудование и технологии | |
Защитить нельзя держать в открытом доступе | |
Вэтой статье пойдет речь о том, как между собой взаимосвязаны Федеральный закон “Об электронной подписи" от 06.04.2011 № 63-ФЗ и Федеральный закон “О персональных данных" от 27.07.2006 № 152-ФЗ.
Дмитрий Беляев, Антон ЗаволокинОборудование и технологии | |
Эффективная MPLS VPN | |
В настоящее время эффективность функционирования компаний с территориально распределенной инфраструктурой во многом зависит от использования возможностей средств связи и качества работы коммуникаций.
Алексей МайоровОборудование и технологии | |
Большие данные в DLP | |
Владимир ПономаревЗаместитель генерального директора “МФИ Софт", рассказал об основных направлениях развития DLP-технологий и о том, как с помощью DLP выявлять информационные риски предприятия
Владимир ПономаревОборудование и технологии | |
Криптовирусы держат "заложников" | |
На компьютере появляется красный экран и таймер обратного отсчета. Это может произойти не сразу, а спустя несколько недель после того, как пользователь откроет электронное письмо, выглядевшее как уведомление доставки товара из интернет-магазина или из социальной сети, но ссылка из подобного письма, как правило, ведет совсем на другой сайт. Криптография | |
От PKI к PMI | |
Сегодня трудно найти организации, в которых бы не применялась электронная подпись (ЭП). Да, в большинстве случаев ЭП у юридических лиц используется для взаимодействия с государством (различные виды декларирования: ПФР, ФСС, ФНС и т.д.), участия в электронных торгах (как на государственных площадках, так и на коммерческих), обмена электронными документами со своими контрагентами, осуществления управления счетами в системах дистанционного банкинга и т.д.
Максим ЧирковКриптография | |
О наилучших алгоритмах информационной безопасности | |
Криптостойкая защита необходима для военных радиостанций (ВРС), для оперативной радиосвязи технических средств охраны (ТСО) и правоохранительных органов и для передачи ценной научной, технологической и коммерческой информации.
Юрий Брауде-ЗолотаревКриптография | |
Сетевое шифрование: программное или аппаратное? | |
Вне зависимости от производителя, функций, системы управления ключами и криптографического алгоритма решения для сетевого шифрования делятся на две фундаментальные группы: программная криптография (с помощью микропроцессора компьютера или устройства) и аппаратная (на основе специализированных аппаратных ППВМ матриц).
Даниил ПустовойКриптография | |
Нужен ли компании собственный хакер? | |
Любой руководитель скажет, что информационная безопасность – это дорого. Однако дело не только в стоимости технических решений – спрос на квалифицированных специалистов в данной сфере, подогретый законодательными актами о защите информации, растет все быстрее.
Александр ШаховУправление | |
Ключевые составляющие внедрения процессного подхода в обеспечении информационной безопасности | |
Процессный подход в ИБ – вещь хоть и не новая, но все же не такая уж и распространенная, если говорить о российских компаниях. В подтверждение моих слов достаточно взглянуть на карту с сайта организации ISO, показывающую распределение в мире количества сертификаций по требованиям ISO 27001.
Александр БондаренкоУправление |