Превью | |
Весь декабрь компании подводят итоги, строят планы, делают прогнозы, и все это под праздничную музыку, блеск мишуры и запах мандаринов. В преддверии праздника редакция тоже подвела итоги.
Екатерина ДанилинаPreview | |
Задачи для искусственного интеллекта | |
– Сейчас много говорится о том, что компании либо трансформируются, либо умирают. Насколько это утверждение применимо к банкам?– Это утверждение полностью применимо к банкам.
Денис СотинВ фокусе | |
Компьютерные атаки на информационные ресурсы Российской Федерации: факты и цифры | |
1января 2018 года вступил в силу закон о безопасности критической информационной инфраструктуры. В соответствии с ним в Российской Федерации создан Национальный координационный центр по компьютерным инцидентам.
Николай МурашовИнформационная безопасность компьютерных сетей | |
Глобализация и импортозамещение: какие тренды будут актуальны на рынке ИБ в следующем году | |
Подводя итоги года, хочется вспоминать достижения, а не проблемы. К счастью, нам есть о чем рассказать – это наши отечественные разработки. Несмотря на дефицит кадров, несовершенство нормативной базы и рост количества хакерских атак, проекты в сфере импортозамещения развиваются.
Сергей ПановИнформационная безопасность компьютерных сетей | |
Защита от социальной инженерии | |
Многие специалисты по ИБ, и не только в России, считают самой большой угрозой информационной безопасности как для крупных компаний, так и для обычных пользователей все более совершенствующиеся методы социальной инженерии1, которые используются для обхода существующих средств защиты.
Дмитрий СветиковИнформационная безопасность компьютерных сетей | |
Стоять на своих ногах | |
Вопрос переведения ИТ-инфраструктуры на отечественные составляющие – сложный, многосторонний и часто пугающий. После того как страна мирно пользовалась продуктами Microsoft и послушно нажимала кнопочки “Далее” и “Купить”, выяснилось, что есть альтернативные пути.
Дмитрий КандыбовичИмпортозамещение | |
Как машинное обучение помогает защитить АСУ ТП | |
В настоящее время использование искусственного интеллекта на предприятиях становится все более востребованным, что способствует развитию дальнейших разработок в этой сфере.
Андрей ЛаврентьевАСУ ТП | |
Создание системы защиты персональных данных в ООО "ВТБ Медицинское страхование" | |
Компания “ДиалогНаука”, системный интегратор в области информационной безопасности, завершила проект по созданию системы защиты персональных данных для одной из крупнейших страховых компаний России – ВТБ Медицинское страхование (ВТБ МС). Защита информации | |
Российский бизнес: облачная трансформация сервисов ИБ | |
Еще 5–6 лет назад бизнесу было достаточно тяжело объяснить, что такое “инфраструктура как сервис” и почему стоит обратить внимание на облачные услуги. Сегодня все больше компаний не только переводят свои ИТ-системы в облачные среды, но и пользуются сервисами ИБ из облака.
Алексей АфанасьевЦифровая трансформация | |
Некоторые аспекты информационной безопасности технологии блокчейн | |
Тема обеспечения информационной безопасности в настоящее время является крайне актуальной. Нужно защищать активно расширяющееся цифровое пространство. Это сложная задача, так как некоторые системы безопасности злоумышленники уже научились обходить.
Александр Арюков, Ильдар Бегишев, Никита МальцевЦифровая трансформация | |
Машинное обучение в электронной коммерции | |
Проводя собеседование на вакантную должность в нашу компанию, встретил человека, который поведал интересную историю. История заключалась в том, что одна западная компания по продаже товаров для домашних животных задалась вопросом выявления клиентов, способных приносить стабильную прибыль.
Андрей РевяшкоОборудование и технологии | |
Криптография как средство борьбы с утечками | |
Криптография как средство защиты информации известна со времен глубокой древности. Современные комплексные системы защиты также активно используют криптографические средства и методы защиты информации.
Константин СаматовКриптография | |
Развитие средств криптографической защиты информации | |
Фактором, определяющим тенденции ближайшего времени в защите информации и особенно именно в отношении развития средств КЗИ, становится, конечно, процесс приведения объектов критических информационных инфраструктур (КИИ) в соответствие с 187-ФЗ и его подзаконными актами1.
Светлана КонявскаяКриптография | |
Современные способы управления доступом как часть задачи управления безопасностью | |
Управление доступом к информационным системам и ресурсам было и остается одной из важнейших задач обеспечения информационной безопасности для любой организации: правильно выстроенная система управления доступом позволяет существенно снизить риски получения пользователями “излишних" доступа и прав, связанных с этими рисками несанкционированных действий, утечек информации, внедрения вредоносных программ и других негативных действий.
Игорь ПисаренкоСистемы контроля и управления доступом (СКУД) | |
Атаки на биометрические системы | |
Задумывались ли вы когда-нибудь о том, что отличает вас от остальных людей? Наверное, у каждого в жизни бывает такой момент, когда хочется убедиться в том, что ты один во всем мире и второго такого нет.
Светлана Круглова, Григорий Маршалко, Лидия НикифороваБиометрия | |
Плюсы и минусы биометрической идентификации | |
Биометрическая идентификация/аутентификация становится популярнее с каждым годом. Подобные технологии активно интегрируются в различные сферы во всем мире и прочно вошли в жизнь практически каждого человека.
Анатолий СкородумовБиометрия | |
Обзор уровня зрелости процессов ИБ: о трендах и методологиях | |
Одной из основных причин использования моделей зрелости является то, что улучшения в масштабах всей организации занимают существенное время; в кибербезопасности модель зрелости дает руководству организации способ оценить прогресс, достигнутый в обеспечении безопасности в повседневных и стратегических задачах.
Илья БорисовУправление | |
Формирование стратегии противодействия сложным угрозам при дефиците кадров | |
Сегодня даже того небольшого числа обнародованных случаев киберинцидентов от общего колоссального объема скрываемых становится достаточно, чтобы понять, что ландшафт угроз стремительно меняется в сторону усложнения.
Яна ШевченкоУправление | |
Как новые технологии влияют на стратегию ИБ? | |
Во время обсуждения в Фейсбуке темы этой статьи возникла небольшая дискуссия, которая поделила всех участников на два лагеря. Одни говорили, что новые технологии никак не могут повлиять на стратегию ИБ, другие, наоборот, считали, что это вполне возможно.
Алексей ЛукацкийУправление | |
Каково будущее информационной безопасности? | |
Достаточно неблагодарное дело – строить прогнозы, однако оценить накопившиеся и развивающиеся тенденции более чем возможно. Для начала необходимо определить, что же такое информационная безопасность сегодня, и понять, как мы пришли к текущей ситуации.
Евгений ЦаревУправление | |
Колонка редактора | |
2018 год был богат на различные мероприятия, не обходили стороной и тему управления в ИБ. Особенно ярко звучали тезисы о конвергенции как самой функции ИБ, так и роли CISO, новых технологиях и цифровизации.
Лев ПалейКолонка редактора | |
Итоги года | |
В2018 году не было столь громких и массовых инцидентов, как в 2017 и даже наметилась положительная динамика рынка информационной безопасности. Чем же запомнился этот год и какие тренды ждут бизнес в 2019?
Алексей Афанасьев, Сергей Вахонин, Дмитрий Кандыбович, Светлана Конявская, Светлана Конявская, Лев Матвеев, Евгения Наумова, Андрей Рыбин, Максим ФилипповИтоги, достижения | |
ITSEC + All-over-IP 2018: два праздника технологий вместо одного | |
21-23 ноября в КВЦ "Сокольники" состоялось сразу два мероприятия: XV международная выставка ITSEC – Информационная безопасность России / InfoSecurity Russia 2018 и XI международный форум All-over-IP 2018. Итоги, достижения |